AWS - EBS Privesc
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Ένας επιτιθέμενος με αυτές τις άδειες θα είναι σε θέση να κατεβάσει και να αναλύσει τοπικά τα snapshots των volumes και να αναζητήσει ευαίσθητες πληροφορίες σε αυτά (όπως μυστικά ή πηγαίο κώδικα). Βρείτε πώς να το κάνετε αυτό στο:
AWS - EBS Snapshot DumpΆλλες άδειες μπορεί επίσης να είναι χρήσιμες, όπως: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Το εργαλείο https://github.com/Static-Flow/CloudCopy εκτελεί αυτή την επίθεση για να εξάγει κωδικούς πρόσβασης από έναν domain controller.
Πιθανές Επιπτώσεις: Έμμεσο privesc εντοπίζοντας ευαίσθητες πληροφορίες στο snapshot (μπορείτε ακόμη και να αποκτήσετε κωδικούς πρόσβασης Active Directory).
ec2:CreateSnapshot
Οποιοσδήποτε χρήστης AWS που κατέχει την άδεια EC2:CreateSnapshot
μπορεί να κλέψει τους κατακερματισμούς όλων των χρηστών του domain δημιουργώντας ένα snapshot του Domain Controller, τοποθετώντας το σε μια παρουσία που ελέγχει και εξάγοντας το NTDS.dit και το SYSTEM αρχείο hive μητρώου για χρήση με το έργο secretsdump του Impacket.
Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να αυτοματοποιήσετε την επίθεση: https://github.com/Static-Flow/CloudCopy ή μπορείτε να χρησιμοποιήσετε μία από τις προηγούμενες τεχνικές μετά τη δημιουργία ενός snapshot.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)