AWS - Lambda Post Explotación
{{#include ../../../../banners/hacktricks-training.md}}
Lambda
Para más información consulta:
{{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}}
Exfiltrar Credenciales de Lambda
Lambda utiliza variables de entorno para inyectar credenciales en tiempo de ejecución. Si puedes acceder a ellas (leyendo /proc/self/environ o usando la función vulnerable), puedes usarlas tú mismo. Se encuentran en los nombres de variable predeterminados AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY y AWS_ACCESS_KEY_ID.
Por defecto, estos tendrán acceso para escribir en un grupo de logs de CloudWatch (el nombre del cual se almacena en AWS_LAMBDA_LOG_GROUP_NAME), así como para crear grupos de logs arbitrarios, sin embargo, las funciones de Lambda frecuentemente tienen más permisos asignados según su uso previsto.
Robar Solicitudes URL de Otros Lambda
Si un atacante logra obtener RCE dentro de un Lambda, podrá robar las solicitudes HTTP de otros usuarios al lambda. Si las solicitudes contienen información sensible (cookies, credenciales...), podrá robárselas.
{{#ref}} aws-warm-lambda-persistence.md {{#endref}}
Robar Solicitudes URL de Otros Lambda y Solicitudes de Extensiones
Abusando de Lambda Layers también es posible abusar de extensiones y persistir en el lambda, pero también robar y modificar solicitudes.
{{#ref}} ../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md {{#endref}}
{{#include ../../../../banners/hacktricks-training.md}}