AWS - ECR Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
AWS - ECR EnumJak wspomniano w sekcji ECS Enum, publiczny rejestr jest dostępny dla każdego i używa formatu public.ecr.aws/<random>/<name>
. Jeśli atakujący znajdzie URL publicznego repozytorium, może pobrać obraz i przeszukać w nim wrażliwe informacje w metadanych i treści obrazu.
To może również zdarzyć się w prywatnych rejestrach, gdzie polityka rejestru lub polityka repozytorium przyznaje dostęp na przykład do "AWS": "*"
. Każdy z kontem AWS mógłby uzyskać dostęp do tego repozytorium.
Narzędzia skopeo i crane mogą być używane do wylistowania dostępnych repozytoriów w prywatnym rejestrze.
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)