AWS - ECR Unauthenticated Enum
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
जैसा कि ECS Enum अनुभाग में उल्लेख किया गया है, एक सार्वजनिक रजिस्ट्री किसी भी व्यक्ति द्वारा पहुँच योग्य है जो public.ecr.aws/<random>/<name>
प्रारूप का उपयोग करती है। यदि एक हमलावर द्वारा एक सार्वजनिक रिपोजिटरी URL पाया जाता है, तो वह छवि डाउनलोड कर सकता है और छवि के मेटाडेटा और सामग्री में संवेदनशील जानकारी की खोज कर सकता है।
यह भी निजी रजिस्ट्रियों में हो सकता है जहाँ एक रजिस्ट्रि नीति या एक रिपॉजिटरी नीति उदाहरण के लिए "AWS": "*"
के लिए पहुँच प्रदान कर रही है। कोई भी जिसके पास AWS खाता है, उस रिपॉजिटरी तक पहुँच सकता है।
उपकरण skopeo और crane का उपयोग एक निजी रजिस्ट्रि के भीतर पहुँच योग्य रिपॉजिटरी की सूची बनाने के लिए किया जा सकता है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)