AWS - ECR Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information check:
Jak wspomniano w sekcji ECS Enum, publiczny rejestr jest dostępny dla każdego i używa formatu public.ecr.aws/<random>/<name>
. Jeśli URL publicznego repozytorium zostanie znaleziony przez atakującego, może on pobrać obraz i szukać wrażliwych informacji w metadanych i treści obrazu.
To może również zdarzyć się w prywatnych rejestrach, gdzie polityka rejestru lub polityka repozytorium przyznaje dostęp na przykład do "AWS": "*"
. Każdy z kontem AWS mógłby uzyskać dostęp do tego repozytorium.
Narzędzia skopeo i crane mogą być używane do wylistowania dostępnych repozytoriów w prywatnym rejestrze.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)