AWS - EBS Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
これらの権限を持つ攻撃者は、ボリュームスナップショットをローカルにダウンロードして分析し、機密情報を検索することができます(シークレットやソースコードなど)。これを行う方法は以下を参照してください:
他にも役立つ権限として、ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
があります。
ツールhttps://github.com/Static-Flow/CloudCopyは、ドメインコントローラーからパスワードを抽出する攻撃を実行します。
潜在的な影響: スナップショット内の機密情報を特定することによる間接的な権限昇格(Active Directoryのパスワードを取得することも可能です)。
ec2:CreateSnapshot
**EC2:CreateSnapshot
**権限を持つ任意のAWSユーザーは、ドメインコントローラーのスナップショットを作成することにより、すべてのドメインユーザーのハッシュを盗むことができます。これを行うには、スナップショットを制御するインスタンスにマウントし、NTDS.ditおよびSYSTEMレジストリハイブファイルをImpacketのsecretsdumpプロジェクトで使用するためにエクスポートします。
このツールを使用して攻撃を自動化できます:https://github.com/Static-Flow/CloudCopyまたはスナップショットを作成した後に以前の技術の1つを使用することもできます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)