AWS - ECR Persistence
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - ECR Enum'n Aanvaller kan 'n Docker beeld wat kwaadaardige kode bevat na 'n ECR-bewaarplek oplaai en dit gebruik om volharding in die teiken AWS-rekening te handhaaf. Die aanvaller kan dan die kwaadaardige beeld na verskeie dienste binne die rekening ontplooi, soos Amazon ECS of EKS, op 'n stil manier.
Voeg 'n beleid by 'n enkele bewaarplek wat jouself (of almal) toegang tot 'n bewaarplek gee:
Let daarop dat ECR vereis dat gebruikers toestemming het om oproepe te maak na die ecr:GetAuthorizationToken
API deur 'n IAM-beleid voordat hulle kan autentiseer by 'n registrasie en enige beelde van enige Amazon ECR-bewaarplek kan stoot of trek.
Dit is moontlik om 'n registrasie in 'n eksterne rekening outomaties te repliseer deur kruis-rekening replika te konfigureer, waar jy die eksterne rekening moet aandui waar jy die registrasie wil repliseer.
Eerstens, moet jy die eksterne rekening toegang gee oor die registrasie met 'n registrasiebeleid soos:
Dan pas die replikasie-konfigurasie toe:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)