AWS - ECS Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - ECS EnumIn ECS kan 'n IAM rol aan die taak toegeken word wat binne die houer loop. As die taak binne 'n EC2 instansie loop, sal die EC2 instansie 'n ander IAM rol aan dit hê. Dit beteken dat as jy daarin slaag om 'n ECS instansie te kompromitteer, jy potensieel die IAM rol geassosieer met die ECR en die EC2 instansie kan verkry. Vir meer inligting oor hoe om daardie akrediteer te kry, kyk:
Let daarop dat as die EC2 instansie IMDSv2 afdwing, volgens die dokumentasie, die antwoord van die PUT versoek 'n hop limiet van 1 sal hê, wat dit onmoontlik maak om toegang tot die EC2 metadata vanaf 'n houer binne die EC2 instansie te verkry.
Maar verder, gebruik EC2 docker om ECs take te laat loop, so as jy kan ontsnap na die node of toegang tot die docker socket kan kry, kan jy kyk watter ander houers aan die gang is, en selfs binne hulle gaan en hulle IAM rolle steel.
Boonop sal die EC2 instansie rol gewoonlik genoeg toestemmings hê om die houer instansie toestand van die EC2 instansies wat as nodes binne die kluster gebruik word, te opdateer. 'n Aanvaller kan die toestand van 'n instansie na DRAINING verander, dan sal ECS alle take daarvan verwyder en diegene wat as REPLICA aan die gang is, sal in 'n ander instansie loop, potensieel binne die aanvaller se instansie sodat hy hulle IAM rolle en potensieel sensitiewe inligting van binne die houer kan steel.
Die dieselfde tegniek kan gedoen word deur die EC2-instantie van die kluster te deregistreer. Dit is potensieel minder stil, maar dit sal die take dwing om in ander instanties uitgevoer te word:
'n Finale tegniek om die heruitvoering van take te dwing, is deur ECS aan te dui dat die taak of houer gestop is. Daar is 3 potensiële API's om dit te doen:
Die EC2-instantie sal waarskynlik ook die toestemming ecr:GetAuthorizationToken
hê wat dit toelaat om beelde af te laai (jy kan sensitiewe inligting daarin soek).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)