AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 다음을 확인하세요:
AWS - ECR Enum공격자는 악성 코드가 포함된 Docker 이미지를 ECR 리포지토리에 업로드하고 이를 사용하여 대상 AWS 계정에서 지속성을 유지할 수 있습니다. 그런 다음 공격자는 Amazon ECS 또는 EKS와 같은 계정 내의 다양한 서비스에 악성 이미지를 은밀하게 배포할 수 있습니다.
리포지토리에 대한 접근 권한을 자신(또는 모든 사람)에게 부여하는 정책을 추가하세요:
ECR는 사용자가 레지스트리에 인증하고 Amazon ECR 리포지토리에서 이미지를 푸시하거나 풀하기 전에 IAM 정책을 통해 ecr:GetAuthorizationToken
API를 호출할 권한이 있어야 한다는 점에 유의하십시오.
크로스 계정 복제를 구성하여 외부 계정에서 레지스트리를 자동으로 복제하는 것이 가능하며, 여기서 레지스트리를 복제하려는 외부 계정을 지정해야 합니다.
먼저, 다음과 같은 레지스트리 정책을 사용하여 외부 계정에 레지스트리에 대한 액세스를 부여해야 합니다:
그런 다음 복제 구성을 적용합니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)