Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-cloudfront-post-exploitation.md

1.3 KiB

AWS - CloudFront Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

CloudFront

Za više informacija pogledajte:

{{#ref}} ../aws-services/aws-cloudfront-enum.md {{#endref}}

Man-in-the-Middle

Ovaj blog post predlaže nekoliko različitih scenarija gde bi se Lambda mogla dodati (ili izmeniti ako se već koristi) u komunikaciji kroz CloudFront sa ciljem krađe korisničkih informacija (kao što je sesijski kolačić) i modifikacije odgovora (ubacivanje malicioznog JS skripta).

scenario 1: MitM gde je CloudFront konfigurisana da pristupa nekom HTML-u iz bucket-a

  • Kreirajte malicioznu funkciju.
  • Povežite je sa CloudFront distribucijom.
  • Postavite tip događaja na "Viewer Response".

Pristupajući odgovoru, mogli biste ukrasti korisnički kolačić i ubaciti maliciozni JS.

scenario 2: MitM gde CloudFront već koristi lambda funkciju

  • Izmenite kod lambda funkcije da biste ukrali osetljive informacije.

Možete proveriti tf kod za rekreaciju ovih scenarija ovde.

{{#include ../../../banners/hacktricks-training.md}}