AWS - EBS Privesc

Wsparcie dla HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Atakujący posiadający te uprawnienia będzie mógł potencjalnie pobierać i analizować migawki wolumenów lokalnie i szukać w nich wrażliwych informacji (takich jak sekrety lub kod źródłowy). Dowiedz się, jak to zrobić w:

Inne uprawnienia mogą być również przydatne, takie jak: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Narzędzie https://github.com/Static-Flow/CloudCopy przeprowadza ten atak, aby wyodrębnić hasła z kontrolera domeny.

Potencjalny wpływ: Pośrednie podniesienie uprawnień poprzez zlokalizowanie wrażliwych informacji w migawce (możesz nawet uzyskać hasła Active Directory).

ec2:CreateSnapshot

Każdy użytkownik AWS posiadający uprawnienie EC2:CreateSnapshot może ukraść hasze wszystkich użytkowników domeny, tworząc migawkę kontrolera domeny, montując ją do instancji, którą kontroluje, i eksportując plik NTDS.dit oraz SYSTEM rejestru do użycia z projektem secretsdump Impacket.

Możesz użyć tego narzędzia do automatyzacji ataku: https://github.com/Static-Flow/CloudCopy lub możesz użyć jednej z wcześniejszych technik po utworzeniu migawki.

Wsparcie dla HackTricks

Last updated