AWS - EBS Privesc

Soutenir HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Un attaquant disposant de ces permissions pourra potentiellement télécharger et analyser les snapshots de volumes localement et rechercher des informations sensibles dans ceux-ci (comme des secrets ou du code source). Découvrez comment faire cela dans :

D'autres permissions peuvent également être utiles telles que : ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

L'outil https://github.com/Static-Flow/CloudCopy effectue cette attaque pour extraire des mots de passe d'un contrôleur de domaine.

Impact potentiel : Privesc indirect en localisant des informations sensibles dans le snapshot (vous pourriez même obtenir des mots de passe Active Directory).

ec2:CreateSnapshot

Tout utilisateur AWS possédant la permission EC2:CreateSnapshot peut voler les hachages de tous les utilisateurs de domaine en créant un snapshot du contrôleur de domaine, en le montant sur une instance qu'il contrôle et en exportant le fichier NTDS.dit et le registre SYSTEM pour une utilisation avec le projet secretsdump d'Impacket.

Vous pouvez utiliser cet outil pour automatiser l'attaque : https://github.com/Static-Flow/CloudCopy ou vous pourriez utiliser l'une des techniques précédentes après avoir créé un snapshot.

Soutenir HackTricks

Last updated