AWS - EBS Privesc
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Un attaquant avec ces permissions pourra potentiellement télécharger et analyser les snapshots de volumes localement et rechercher des informations sensibles dans ceux-ci (comme des secrets ou du code source). Découvrez comment faire cela dans :
AWS - EBS Snapshot DumpD'autres permissions peuvent également être utiles telles que : ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
L'outil https://github.com/Static-Flow/CloudCopy effectue cette attaque pour extraire des mots de passe d'un contrôleur de domaine.
Impact potentiel : Privesc indirect en localisant des informations sensibles dans le snapshot (vous pourriez même obtenir des mots de passe Active Directory).
ec2:CreateSnapshot
Tout utilisateur AWS possédant la permission EC2:CreateSnapshot
peut voler les hachages de tous les utilisateurs de domaine en créant un snapshot du contrôleur de domaine, en le montant sur une instance qu'il contrôle et en exportant le fichier NTDS.dit et le registre SYSTEM pour une utilisation avec le projet secretsdump d'Impacket.
Vous pouvez utiliser cet outil pour automatiser l'attaque : https://github.com/Static-Flow/CloudCopy ou vous pourriez utiliser l'une des techniques précédentes après avoir créé un snapshot.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)