AWS - EBS Privesc

Support HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Ein Angreifer mit diesen Berechtigungen wird in der Lage sein, Volumes-Snapshots lokal herunterzuladen und zu analysieren und nach sensiblen Informationen darin zu suchen (wie Geheimnisse oder Quellcode). Finde heraus, wie man das macht in:

Andere Berechtigungen könnten ebenfalls nützlich sein, wie: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Das Tool https://github.com/Static-Flow/CloudCopy führt diesen Angriff durch, um Passwörter von einem Domänencontroller zu extrahieren.

Potenzielle Auswirkungen: Indirekte Privilegieneskalation durch das Auffinden sensibler Informationen im Snapshot (man könnte sogar Active Directory-Passwörter erhalten).

ec2:CreateSnapshot

Jeder AWS-Benutzer, der die Berechtigung EC2:CreateSnapshot besitzt, kann die Hashes aller Domänenbenutzer stehlen, indem er einen Snapshot des Domänencontrollers erstellt, ihn an eine Instanz, die er kontrolliert, anbindet und die NTDS.dit und SYSTEM Registrierungs-Hive-Datei für die Verwendung mit dem Impacket-Projekt secretsdump exportiert.

Du kannst dieses Tool verwenden, um den Angriff zu automatisieren: https://github.com/Static-Flow/CloudCopy oder du könntest eine der vorherigen Techniken nach dem Erstellen eines Snapshots verwenden.

Support HackTricks

Last updated