AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 다음을 확인하세요:
AWS - ECR Enum공격자는 악성 코드가 포함된 Docker 이미지를 ECR 리포지토리에 업로드하고 이를 사용하여 대상 AWS 계정에서 지속성을 유지할 수 있습니다. 그런 다음 공격자는 Amazon ECS 또는 EKS와 같은 계정 내의 다양한 서비스에 악성 이미지를 은밀하게 배포할 수 있습니다.
리포지토리에 대한 액세스를 자신(또는 모든 사람)에게 부여하는 정책을 단일 리포지토리에 추가하세요:
ECR은 사용자가 레지스트리에 인증하고 Amazon ECR 리포지토리에서 이미지를 푸시하거나 풀하기 전에 IAM 정책을 통해 ecr:GetAuthorizationToken
API를 호출할 권한을 가져야 한다는 점에 유의하십시오.
외부 계정에서 레지스트리를 자동으로 복제하는 것이 가능하며, 이 경우 레지스트리를 복제할 외부 계정을 지정해야 합니다.
먼저, 다음과 같은 레지스트리 정책을 사용하여 외부 계정에 레지스트리에 대한 액세스를 부여해야 합니다:
그런 다음 복제 구성을 적용합니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)