AWS - EBS Snapshot Dump
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Controllare uno snapshot localmente
Nota che dsnap
non ti permetterà di scaricare snapshot pubblici. Per aggirare questo, puoi fare una copia dello snapshot nel tuo account personale e scaricare quello:
Per ulteriori informazioni su questa tecnica, consulta la ricerca originale in https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/
Puoi farlo con Pacu utilizzando il modulo ebs__download_snapshots
Controllare uno snapshot in AWS
Montalo in una VM EC2 sotto il tuo controllo (deve essere nella stessa regione della copia del backup):
Passo 1: Deve essere creato un nuovo volume della dimensione e tipo preferiti andando su EC2 –> Volumi.
Per poter eseguire questa azione, segui questi comandi:
Crea un volume EBS da allegare all'istanza EC2.
Assicurati che il volume EBS e l'istanza siano nella stessa zona.
Passo 2: L'opzione "allega volume" deve essere selezionata facendo clic con il tasto destro sul volume creato.
Passo 3: L'istanza dalla casella di testo dell'istanza deve essere selezionata.
Per poter eseguire questa azione, usa il seguente comando:
Allegare il volume EBS.
Passo 4: Accedi all'istanza EC2 e elenca i dischi disponibili usando il comando lsblk
.
Passo 5: Controlla se il volume ha dati usando il comando sudo file -s /dev/xvdf
.
Se l'output del comando sopra mostra "/dev/xvdf: data", significa che il volume è vuoto.
Passo 6: Format il volume nel filesystem ext4 usando il comando sudo mkfs -t ext4 /dev/xvdf
. In alternativa, puoi anche usare il formato xfs usando il comando sudo mkfs -t xfs /dev/xvdf
. Si prega di notare che dovresti usare o ext4 o xfs.
Passo 7: Crea una directory a tua scelta per montare il nuovo volume ext4. Ad esempio, puoi usare il nome "newvolume".
Per poter eseguire questa azione, usa il comando sudo mkdir /newvolume
.
Passo 8: Monta il volume nella directory "newvolume" usando il comando sudo mount /dev/xvdf /newvolume/
.
Passo 9: Cambia directory nella directory "newvolume" e controlla lo spazio su disco per convalidare il montaggio del volume.
Per poter eseguire questa azione, usa i seguenti comandi:
Cambia directory in
/newvolume
.Controlla lo spazio su disco usando il comando
df -h .
. L'output di questo comando dovrebbe mostrare lo spazio libero nella directory "newvolume".
Puoi farlo con Pacu usando il modulo ebs__explore_snapshots
.
Controllare uno snapshot in AWS (usando cli)
Shadow Copy
Qualsiasi utente AWS in possesso del permesso EC2:CreateSnapshot
può rubare gli hash di tutti gli utenti del dominio creando un snapshot del Domain Controller, montandolo su un'istanza che controllano e esportando il file NTDS.dit e il registro SYSTEM per l'uso con il progetto secretsdump di Impacket.
Puoi utilizzare questo strumento per automatizzare l'attacco: https://github.com/Static-Flow/CloudCopy oppure potresti utilizzare una delle tecniche precedenti dopo aver creato uno snapshot.
References
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated