AWS - EBS Privesc
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Ein Angreifer mit diesen Berechtigungen wird in der Lage sein, Volumes-Snapshots lokal herunterzuladen und zu analysieren und nach sensiblen Informationen darin zu suchen (wie Geheimnisse oder Quellcode). Finde heraus, wie man das macht in:
AWS - EBS Snapshot DumpAndere Berechtigungen könnten ebenfalls nützlich sein, wie: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Das Tool https://github.com/Static-Flow/CloudCopy führt diesen Angriff durch, um Passwörter von einem Domänencontroller zu extrahieren.
Potenzielle Auswirkungen: Indirekte Privilegieneskalation durch das Auffinden sensibler Informationen im Snapshot (man könnte sogar Active Directory-Passwörter erhalten).
ec2:CreateSnapshot
Jeder AWS-Benutzer, der die Berechtigung EC2:CreateSnapshot
besitzt, kann die Hashes aller Domänenbenutzer stehlen, indem er einen Snapshot des Domänencontrollers erstellt, ihn an eine Instanz anbindet, die er kontrolliert, und die NTDS.dit und SYSTEM Registrierungs-Hive-Datei für die Verwendung mit dem Impacket-Projekt secretsdump exportiert.
Du kannst dieses Tool verwenden, um den Angriff zu automatisieren: https://github.com/Static-Flow/CloudCopy oder du könntest eine der vorherigen Techniken nach dem Erstellen eines Snapshots verwenden.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)