AWS - EBS Snapshot Dump
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Remarque que dsnap
ne vous permettra pas de télécharger des instantanés publics. Pour contourner cela, vous pouvez faire une copie de l'instantané dans votre compte personnel et le télécharger :
Pour plus d'informations sur cette technique, consultez la recherche originale sur https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/
Vous pouvez le faire avec Pacu en utilisant le module ebs__download_snapshots
Montez-le dans une VM EC2 sous votre contrôle (il doit être dans la même région que la copie de la sauvegarde) :
Étape 1 : Un nouveau volume de la taille et du type de votre choix doit être créé en allant sur EC2 –> Volumes.
Pour pouvoir effectuer cette action, suivez ces commandes :
Créez un volume EBS à attacher à l'instance EC2.
Assurez-vous que le volume EBS et l'instance sont dans la même zone.
Étape 2 : L'option "attacher le volume" doit être sélectionnée en cliquant avec le bouton droit sur le volume créé.
Étape 3 : L'instance dans la zone de texte de l'instance doit être sélectionnée.
Pour pouvoir effectuer cette action, utilisez la commande suivante :
Attachez le volume EBS.
Étape 4 : Connectez-vous à l'instance EC2 et listez les disques disponibles en utilisant la commande lsblk
.
Étape 5 : Vérifiez si le volume contient des données en utilisant la commande sudo file -s /dev/xvdf
.
Si la sortie de la commande ci-dessus montre "/dev/xvdf: data", cela signifie que le volume est vide.
Étape 6 : Formatez le volume au système de fichiers ext4 en utilisant la commande sudo mkfs -t ext4 /dev/xvdf
. Alternativement, vous pouvez également utiliser le format xfs en utilisant la commande sudo mkfs -t xfs /dev/xvdf
. Veuillez noter que vous devez utiliser soit ext4 soit xfs.
Étape 7 : Créez un répertoire de votre choix pour monter le nouveau volume ext4. Par exemple, vous pouvez utiliser le nom "newvolume".
Pour pouvoir effectuer cette action, utilisez la commande sudo mkdir /newvolume
.
Étape 8 : Montez le volume dans le répertoire "newvolume" en utilisant la commande sudo mount /dev/xvdf /newvolume/
.
Étape 9 : Changez de répertoire vers le répertoire "newvolume" et vérifiez l'espace disque pour valider le montage du volume.
Pour pouvoir effectuer cette action, utilisez les commandes suivantes :
Changez de répertoire vers /newvolume
.
Vérifiez l'espace disque en utilisant la commande df -h .
. La sortie de cette commande doit montrer l'espace libre dans le répertoire "newvolume".
Vous pouvez faire cela avec Pacu en utilisant le module ebs__explore_snapshots
.
Tout utilisateur AWS possédant la permission EC2:CreateSnapshot
peut voler les hachages de tous les utilisateurs du domaine en créant un instantané du contrôleur de domaine, en le montant sur une instance qu'il contrôle et en exportant le fichier NTDS.dit et le registre SYSTEM pour une utilisation avec le projet secretsdump d'Impacket.
Vous pouvez utiliser cet outil pour automatiser l'attaque : https://github.com/Static-Flow/CloudCopy ou vous pourriez utiliser l'une des techniques précédentes après avoir créé un instantané.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)