AWS - EBS Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
'n Aanvaller met hierdie sal in staat wees om potensieel volumes snapshots plaaslik af te laai en te analiseer en sensitiewe inligting daarin te soek (soos geheime of bronkode). Vind uit hoe om dit te doen in:
Ander toestemmings kan ook nuttig wees soos: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Die hulpmiddel https://github.com/Static-Flow/CloudCopy voer hierdie aanval uit om wagwoorde van 'n domeinbeheerder te onttrek.
Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die snapshot te lokaliseer (jy kan selfs Active Directory wagwoorde kry).
ec2:CreateSnapshot
Enige AWS gebruiker wat die EC2:CreateSnapshot
toestemming het, kan die hashes van alle domein gebruikers steel deur 'n snapshot van die Domeinbeheerder te skep, dit aan 'n instance wat hulle beheer te monteer en die NTDS.dit en SYSTEM register hives lêer te eksporteer vir gebruik met Impacket se secretsdump projek.
Jy kan hierdie hulpmiddel gebruik om die aanval te outomatiseer: https://github.com/Static-Flow/CloudCopy of jy kan een van die vorige tegnieke gebruik nadat jy 'n snapshot geskep het.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)