Skip to content

Latest commit

 

History

History
53 lines (34 loc) · 4.55 KB

File metadata and controls

53 lines (34 loc) · 4.55 KB

AWS - Εκμετάλλευση μετά την επίθεση στο Lambda

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Lambda

Για περισσότερες πληροφορίες, ελέγξτε:

{% content-ref url="../../../aws-security/aws-services/aws-lambda-enum.md" %} aws-lambda-enum.md {% endcontent-ref %}

Κλοπή αιτημάτων URL άλλων Lambda

Εάν ένας επιτιθέμενος καταφέρει να αποκτήσει RCE μέσα σε ένα Lambda, θα μπορεί να κλέψει τα HTTP αιτήματα άλλων χρηστών προς το Lambda. Εάν τα αιτήματα περιέχουν ευαίσθητες πληροφορίες (cookies, διαπιστευτήρια...), θα μπορεί να τις κλέψει.

{% content-ref url="aws-warm-lambda-persistence.md" %} aws-warm-lambda-persistence.md {% endcontent-ref %}

Κλοπή αιτημάτων URL άλλων Lambda & Αιτημάτων Επεκτάσεων

Χρησιμοποιώντας τα Lambda Layers, είναι επίσης δυνατό να καταχραστείτε επεκτάσεις και να διατηρηθείτε στο Lambda, αλλά και να κλέψετε και να τροποποιήσετε αιτήματα.

{% content-ref url="../../aws-persistence/aws-lambda-persistence/aws-abusing-lambda-extensions.md" %} aws-abusing-lambda-extensions.md {% endcontent-ref %}

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: