AWS - ECR Persistence
ECR
Vir meer inligting, kyk na:
AWS - ECR EnumVersteekte Docker-beeld met Skadelike Kode
'n Aanvaller kan 'n Docker-beeld wat skadelike kode bevat, oplaai na 'n ECR-opgaarplek en dit gebruik om volharding in die teiken AWS-rekening te handhaaf. Die aanvaller kan dan die skadelike beeld in verskeie dienste binne die rekening ontplooi, soos Amazon ECS of EKS, op 'n sluipende wyse.
Opgaarplekbeleid
Voeg 'n beleid by 'n enkele opgaarplek wat jouself (of almal) toegang tot 'n opgaarplek verleen:
Let wel dat ECR vereis dat gebruikers toestemming moet hê om oproepe te maak na die ecr:GetAuthorizationToken
API deur 'n IAM-beleid voordat hulle kan aanmeld by 'n register en enige afbeeldings van enige Amazon ECR-opgaarplek kan stoot of trek.
Registerbeleid & Kruis-rekening Replikasie
Dit is moontlik om 'n register outomaties te dupliseer in 'n eksterne rekening deur kruis-rekening replikasie te konfigureer, waar jy moet aandui na die eksterne rekening waar jy die register wil dupliseer.
Eerstens moet jy die eksterne rekening toegang gee tot die register met 'n registerbeleid soos:
Pas dan die replikasie konfigurasie toe:
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
Ontdek Die PEASS Familie, ons versameling eksklusiewe NFT's
Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Last updated