AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
AWS - ECR Enumएक हमलावर एक Docker छवि जिसमें दुर्भावनापूर्ण कोड है को ECR रिपॉजिटरी में अपलोड कर सकता है और इसे लक्षित AWS खाते में स्थिरता बनाए रखने के लिए उपयोग कर सकता है। फिर हमलावर इस दुर्भावनापूर्ण छवि को खाते के भीतर विभिन्न सेवाओं, जैसे कि Amazon ECS या EKS, में चुपचाप तैनात कर सकता है।
एकल रिपॉजिटरी में एक नीति जोड़ें जो आपको (या सभी को) एक रिपॉजिटरी तक पहुंच प्रदान करती है:
ध्यान दें कि ECR को उपयोगकर्ताओं के पास अनुमति होनी चाहिए ecr:GetAuthorizationToken
API को कॉल करने के लिए IAM नीति के माध्यम से पहले वे एक रजिस्ट्री में प्रमाणित हो सकें और किसी भी Amazon ECR रिपॉजिटरी से कोई भी छवि पुश या पुल कर सकें।
एक बाहरी खाते में रजिस्ट्री को स्वचालित रूप से पुनरुत्पादित करना संभव है, जिसमें आपको बाहरी खाते को इंगित करना होगा जहां आप रजिस्ट्री को पुनरुत्पादित करना चाहते हैं।
पहले, आपको बाहरी खाते को रजिस्ट्री पर पहुंच प्रदान करने की आवश्यकता है एक रजिस्ट्री नीति के साथ जैसे:
फिर पुनरुत्पादन कॉन्फ़िगरेशन लागू करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)