AWS - EBS Privesc

HackTricksをサポートする

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

これらの権限を持つ攻撃者は、ボリュームスナップショットをローカルにダウンロードして分析し、その中にある機密情報(シークレットやソースコードなど)を検索することができます。これを行う方法は以下を参照してください:

他にも役立つ権限として、ec2:DescribeInstancesec2:DescribeVolumesec2:DeleteSnapshotec2:CreateSnapshotec2:CreateTagsがあります。

ツールhttps://github.com/Static-Flow/CloudCopyは、ドメインコントローラーからパスワードを抽出する攻撃を実行します。

潜在的な影響: スナップショット内の機密情報を特定することによる間接的な権限昇格(Active Directoryのパスワードを取得することも可能です)。

ec2:CreateSnapshot

**EC2:CreateSnapshot**権限を持つAWSユーザーは、ドメインコントローラーのスナップショットを作成することにより、すべてのドメインユーザーのハッシュを盗むことができます。これを行うには、スナップショットを制御するインスタンスにマウントし、NTDS.ditおよびSYSTEMレジストリハイブファイルをImpacketのsecretsdumpプロジェクトで使用するためにエクスポートします。

このツールを使用して攻撃を自動化できます:https://github.com/Static-Flow/CloudCopyまたは、スナップショットを作成した後に以前の技術のいずれかを使用することもできます。

HackTricksをサポートする

Last updated