AWS - ECR Unauthenticated Enum
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Pour plus d'informations, consultez :
AWS - ECR EnumComme mentionné dans la section ECS Enum, un registre public est accessible par quiconque utilise le format public.ecr.aws/<random>/<name>
. Si une URL de dépôt public est localisée par un attaquant, il pourrait télécharger l'image et rechercher des informations sensibles dans les métadonnées et le contenu de l'image.
Cela pourrait également se produire dans des registries privées où une politique de registry ou une politique de repository accorde l'accès par exemple à "AWS": "*"
. Quiconque ayant un compte AWS pourrait accéder à ce dépôt.
Les outils skopeo et crane peuvent être utilisés pour lister les dépôts accessibles à l'intérieur d'une registry privée.
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)