AWS - EBS Privesc
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Atakujący posiadający te uprawnienia będzie mógł potencjalnie pobierać i analizować migawki wolumenów lokalnie i szukać w nich wrażliwych informacji (takich jak sekrety lub kod źródłowy). Dowiedz się, jak to zrobić w:
AWS - EBS Snapshot DumpInne uprawnienia mogą być również przydatne, takie jak: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Narzędzie https://github.com/Static-Flow/CloudCopy przeprowadza ten atak, aby wyodrębnić hasła z kontrolera domeny.
Potencjalny wpływ: Pośrednie privesc poprzez lokalizowanie wrażliwych informacji w migawce (możesz nawet uzyskać hasła Active Directory).
ec2:CreateSnapshot
Każdy użytkownik AWS posiadający uprawnienie EC2:CreateSnapshot
może ukraść hashe wszystkich użytkowników domeny, tworząc migawkę kontrolera domeny, montując ją do instancji, którą kontroluje, i eksportując plik NTDS.dit oraz rejestr SYSTEM do użycia z projektem secretsdump Impacket.
Możesz użyć tego narzędzia do zautomatyzowania ataku: https://github.com/Static-Flow/CloudCopy lub możesz użyć jednej z wcześniejszych technik po utworzeniu migawki.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)