AWS - EBS Snapshot Dump
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
注意 dsnap
は公開スナップショットをダウンロードすることを許可しません。これを回避するために、スナップショットをあなたの個人アカウントにコピーし、それをダウンロードすることができます:
この技術に関する詳細は、元の研究を参照してください https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/
Pacuを使用して、モジュール ebs__download_snapshots でこれを行うことができます。
制御下のEC2 VMにマウントする(バックアップのコピーと同じリージョンにある必要があります):
ステップ1:EC2 –> ボリュームに移動して、好みのサイズとタイプの新しいボリュームを作成します。
このアクションを実行するには、次のコマンドに従ってください:
EC2インスタンスにアタッチするEBSボリュームを作成します。
EBSボリュームとインスタンスが同じゾーンにあることを確認します。
ステップ2:作成したボリュームを右クリックして「ボリュームをアタッチ」オプションを選択します。
ステップ3:インスタンステキストボックスからインスタンスを選択します。
このアクションを実行するには、次のコマンドを使用します:
EBSボリュームをアタッチします。
ステップ4:EC2インスタンスにログインし、コマンドlsblk
を使用して利用可能なディスクをリストします。
ステップ5:コマンドsudo file -s /dev/xvdf
を使用して、ボリュームにデータがあるかどうかを確認します。
上記のコマンドの出力が「/dev/xvdf: data」と表示される場合、ボリュームは空です。
ステップ6:コマンドsudo mkfs -t ext4 /dev/xvdf
を使用して、ボリュームをext4ファイルシステムにフォーマットします。代わりに、コマンドsudo mkfs -t xfs /dev/xvdf
を使用してxfsフォーマットを使用することもできます。ext4またはxfsのいずれかを使用する必要があることに注意してください。
ステップ7:新しいext4ボリュームをマウントするための任意のディレクトリを作成します。たとえば、「newvolume」という名前を使用できます。
このアクションを実行するには、コマンドsudo mkdir /newvolume
を使用します。
ステップ8:コマンドsudo mount /dev/xvdf /newvolume/
を使用して、ボリュームを「newvolume」ディレクトリにマウントします。
ステップ9:「newvolume」ディレクトリに移動し、ディスクスペースを確認してボリュームマウントを検証します。
このアクションを実行するには、次のコマンドを使用します:
ディレクトリを/newvolume
に変更します。
コマンドdf -h .
を使用してディスクスペースを確認します。このコマンドの出力は、「newvolume」ディレクトリの空きスペースを表示する必要があります。
これをPacuを使用して、モジュールebs__explore_snapshots
で行うことができます。
EC2:CreateSnapshot
権限を持つ任意のAWSユーザーは、ドメインコントローラーのスナップショットを作成し、それを自分が制御するインスタンスにマウントして、NTDS.ditおよびSYSTEMレジストリハイブファイルをエクスポートすることによって、すべてのドメインユーザーのハッシュを盗むことができます。
このツールを使用して攻撃を自動化できます: https://github.com/Static-Flow/CloudCopy またはスナップショットを作成した後に以前の技術の1つを使用することもできます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)