Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-cloudfront-post-exploitation.md

1.3 KiB

AWS - CloudFront Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

CloudFront

Per ulteriori informazioni controlla:

{{#ref}} ../aws-services/aws-cloudfront-enum.md {{#endref}}

Man-in-the-Middle

Questo post del blog propone un paio di scenari diversi in cui una Lambda potrebbe essere aggiunta (o modificata se è già in uso) in una comunicazione tramite CloudFront con lo scopo di rubare informazioni degli utenti (come il cookie di sessione) e modificare la risposta (iniettando uno script JS malevolo).

scenario 1: MitM dove CloudFront è configurato per accedere a qualche HTML di un bucket

  • Crea la funzione malevola.
  • Associala alla distribuzione CloudFront.
  • Imposta il tipo di evento su "Viewer Response".

Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare un JS malevolo.

scenario 2: MitM dove CloudFront sta già utilizzando una funzione lambda

  • Modifica il codice della funzione lambda per rubare informazioni sensibili

Puoi controllare il codice tf per ricreare questi scenari qui.

{{#include ../../../banners/hacktricks-training.md}}