Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-lambda-post-exploitation

AWS - Lambda Post Explotación

{{#include ../../../../banners/hacktricks-training.md}}

Lambda

Para más información consulta:

{{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}}

Exfiltrar Credenciales de Lambda

Lambda utiliza variables de entorno para inyectar credenciales en tiempo de ejecución. Si puedes acceder a ellas (leyendo /proc/self/environ o usando la función vulnerable), puedes usarlas tú mismo. Se encuentran en los nombres de variable predeterminados AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY y AWS_ACCESS_KEY_ID.

Por defecto, estos tendrán acceso para escribir en un grupo de logs de CloudWatch (el nombre del cual se almacena en AWS_LAMBDA_LOG_GROUP_NAME), así como para crear grupos de logs arbitrarios, sin embargo, las funciones de Lambda frecuentemente tienen más permisos asignados según su uso previsto.

Robar Solicitudes URL de Otros Lambda

Si un atacante logra obtener RCE dentro de un Lambda, podrá robar las solicitudes HTTP de otros usuarios al lambda. Si las solicitudes contienen información sensible (cookies, credenciales...), podrá robárselas.

{{#ref}} aws-warm-lambda-persistence.md {{#endref}}

Robar Solicitudes URL de Otros Lambda y Solicitudes de Extensiones

Abusando de Lambda Layers también es posible abusar de extensiones y persistir en el lambda, pero también robar y modificar solicitudes.

{{#ref}} ../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md {{#endref}}

{{#include ../../../../banners/hacktricks-training.md}}