AWS - EBS Snapshot Dump
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Nota che dsnap
non ti permetterà di scaricare snapshot pubblici. Per aggirare questo, puoi fare una copia dello snapshot nel tuo account personale e scaricare quello:
Per ulteriori informazioni su questa tecnica, consulta la ricerca originale in https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/
Puoi farlo con Pacu utilizzando il modulo ebs__download_snapshots
Montalo in una VM EC2 sotto il tuo controllo (deve essere nella stessa regione della copia del backup):
Passo 1: Deve essere creato un nuovo volume della dimensione e tipo preferiti andando su EC2 –> Volumi.
Per poter eseguire questa azione, segui questi comandi:
Crea un volume EBS da allegare all'istanza EC2.
Assicurati che il volume EBS e l'istanza siano nella stessa zona.
Passo 2: L'opzione "allega volume" deve essere selezionata facendo clic con il tasto destro sul volume creato.
Passo 3: L'istanza dalla casella di testo dell'istanza deve essere selezionata.
Per poter eseguire questa azione, usa il seguente comando:
Allegare il volume EBS.
Passo 4: Accedi all'istanza EC2 e elenca i dischi disponibili usando il comando lsblk
.
Passo 5: Controlla se il volume ha dati usando il comando sudo file -s /dev/xvdf
.
Se l'output del comando sopra mostra "/dev/xvdf: data", significa che il volume è vuoto.
Passo 6: Format il volume nel filesystem ext4 usando il comando sudo mkfs -t ext4 /dev/xvdf
. In alternativa, puoi anche usare il formato xfs usando il comando sudo mkfs -t xfs /dev/xvdf
. Si prega di notare che dovresti usare o ext4 o xfs.
Passo 7: Crea una directory a tua scelta per montare il nuovo volume ext4. Ad esempio, puoi usare il nome "newvolume".
Per poter eseguire questa azione, usa il comando sudo mkdir /newvolume
.
Passo 8: Monta il volume nella directory "newvolume" usando il comando sudo mount /dev/xvdf /newvolume/
.
Passo 9: Cambia directory nella directory "newvolume" e controlla lo spazio su disco per convalidare il montaggio del volume.
Per poter eseguire questa azione, usa i seguenti comandi:
Cambia directory in /newvolume
.
Controlla lo spazio su disco usando il comando df -h .
. L'output di questo comando dovrebbe mostrare lo spazio libero nella directory "newvolume".
Puoi farlo con Pacu usando il modulo ebs__explore_snapshots
.
Qualsiasi utente AWS in possesso del permesso EC2:CreateSnapshot
può rubare gli hash di tutti gli utenti del dominio creando un snapshot del Domain Controller, montandolo su un'istanza che controllano e esportando il file NTDS.dit e il registro SYSTEM per l'uso con il progetto secretsdump di Impacket.
Puoi utilizzare questo strumento per automatizzare l'attacco: https://github.com/Static-Flow/CloudCopy oppure potresti utilizzare una delle tecniche precedenti dopo aver creato uno snapshot.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)