Files

2.3 KiB
Raw Blame History

AWS - Lambda Post Exploitation

{{#include ../../../../banners/hacktricks-training.md}}

Lambda

Для отримання додаткової інформації перегляньте:

{{#ref}} ../../aws-services/aws-lambda-enum.md {{#endref}}

Екстракція облікових даних Lambda

Lambda використовує змінні середовища для впровадження облікових даних під час виконання. Якщо ви зможете отримати до них доступ (зчитуючи /proc/self/environ або використовуючи вразливу функцію), ви зможете використовувати їх самостійно. Вони зберігаються в стандартних іменах змінних AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY та AWS_ACCESS_KEY_ID.

За замовчуванням, ці змінні матимуть доступ до запису в групу журналів cloudwatch (ім'я якої зберігається в AWS_LAMBDA_LOG_GROUP_NAME), а також до створення довільних груп журналів, однак функції lambda часто мають більше дозволів, призначених залежно від їх призначення.

Викрадення запитів URL інших Lambda

Якщо зловмисник якимось чином зможе отримати RCE всередині Lambda, він зможе викрасти HTTP запити інших користувачів до lambda. Якщо запити містять чутливу інформацію (куки, облікові дані...), він зможе їх викрасти.

{{#ref}} aws-warm-lambda-persistence.md {{#endref}}

Викрадення запитів URL інших Lambda та запитів розширень

Зловживаючи Lambda Layers, також можливо зловживати розширеннями та зберігатися в lambda, а також викрадати та модифікувати запити.

{{#ref}} ../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md {{#endref}}

{{#include ../../../../banners/hacktricks-training.md}}