AWS - ECR Unauthenticated Enum

HackTricksをサポートする

ECR

詳細については、以下を確認してください:

AWS - ECR Enum

公開レジストリリポジトリ(イメージ)

ECS Enumセクションで述べたように、公開レジストリは誰でもアクセス可能で、フォーマットは**public.ecr.aws/<random>/<name>を使用します。攻撃者が公開リポジトリのURLを見つけた場合、彼はイメージをダウンロードし、メタデータやイメージの内容に敏感な情報を探すことができる**。

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

これは、プライベートレジストリでも発生する可能性があり、レジストリポリシーまたはリポジトリポリシーが例えば "AWS": "*" にアクセスを許可している場合です。AWSアカウントを持っている誰でも、そのリポジトリにアクセスできます。

プライベートリポジトリの列挙

ツール skopeocrane を使用して、プライベートレジストリ内のアクセス可能なリポジトリをリストすることができます。

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
HackTricksをサポートする

Last updated