AWS - EBS Privesc
Last updated
Last updated
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
'n Aanvaller met hierdie toestemmings sal potensieel in staat wees om volumes se snitprente lokaal af te laai en te analiseer en te soek na sensitiewe inligting daarin (soos geheime of bronkode). Vind uit hoe om dit te doen in:
Ander toestemmings kan ook nuttig wees, soos: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Die instrument https://github.com/Static-Flow/CloudCopy voer hierdie aanval uit om wagwoord uit 'n domeinbeheerder te onttrek.
Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die snitprent op te spoor (jy kan selfs Active Directory-wagwoorde kry).
ec2:CreateSnapshot
Enige AWS-gebruiker wat die EC2:CreateSnapshot
toestemming het, kan die hasings van alle domein-gebruikers steel deur 'n snitprent van die domeinbeheerder te skep, dit aan 'n instansie wat hulle beheer te koppel en die NTDS.dit en SYSTEM-registervoorwerp uit te voer vir gebruik met Impacket se secretsdump-projek.
Jy kan hierdie instrument gebruik om die aanval outomaties uit te voer: https://github.com/Static-Flow/CloudCopy of jy kan een van die vorige tegnieke gebruik nadat jy 'n snitprent geskep het.