AWS - ECR Unauthenticated Enum

Support HackTricks

ECR

For more information check:

Public registry repositories (images)

Jak wspomniano w sekcji ECS Enum, publiczny rejestr jest dostępny dla każdego i używa formatu public.ecr.aws/<random>/<name>. Jeśli atakujący znajdzie URL publicznego repozytorium, może pobrać obraz i szukać w nim wrażliwych informacji w metadanych i treści obrazu.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

To może również zdarzyć się w prywatnych rejestrach, gdzie polityka rejestru lub polityka repozytorium przyznaje dostęp na przykład do "AWS": "*". Każdy z kontem AWS mógłby uzyskać dostęp do tego repozytorium.

Enumerate Private Repo

Narzędzia skopeo i crane mogą być używane do wylistowania dostępnych repozytoriów w prywatnym rejestrze.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Wsparcie HackTricks

Last updated