AWS - EC2 Unauthenticated Enum

HackTricks का समर्थन करें

EC2 और संबंधित सेवाएँ

इस पृष्ठ पर इस बारे में अधिक जानकारी देखें:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

सार्वजनिक पोर्ट

आभासी मशीनों के किसी भी पोर्ट को इंटरनेट पर उजागर करना संभव है। उजागर किए गए पोर्ट में क्या चल रहा है इसके आधार पर एक हमलावर इसका दुरुपयोग कर सकता है।

SSRF

सार्वजनिक AMIs और EBS स्नैपशॉट्स

AWS किसी को भी AMIs और स्नैपशॉट्स डाउनलोड करने की अनुमति देता है। आप अपने खाते से इन संसाधनों को बहुत आसानी से सूचीबद्ध कर सकते हैं:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

यदि आप एक ऐसा स्नैपशॉट पाते हैं जिसे कोई भी पुनर्स्थापित कर सकता है, तो सुनिश्चित करें कि आप AWS - EBS Snapshot Dump पर डाउनलोड और लूटने के लिए निर्देशों की जांच करें।

सार्वजनिक URL टेम्पलेट

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

सार्वजनिक IP के साथ EC2 उदाहरणों की गणना करें

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
HackTricks का समर्थन करें

Last updated