AWS - EBS Privesc

Support HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Um atacante com essas permissões poderá baixar e analisar snapshots de volumes localmente e procurar informações sensíveis neles (como segredos ou código-fonte). Descubra como fazer isso em:

Outras permissões também podem ser úteis, como: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

A ferramenta https://github.com/Static-Flow/CloudCopy realiza esse ataque para extrair senhas de um controlador de domínio.

Impacto Potencial: Privesc indireto ao localizar informações sensíveis no snapshot (você pode até obter senhas do Active Directory).

ec2:CreateSnapshot

Qualquer usuário da AWS que possua a permissão EC2:CreateSnapshot pode roubar os hashes de todos os usuários do domínio criando um snapshot do Controlador de Domínio, montando-o em uma instância que controla e exportando o arquivo NTDS.dit e o hive de registro SYSTEM para uso com o projeto secretsdump do Impacket.

Você pode usar esta ferramenta para automatizar o ataque: https://github.com/Static-Flow/CloudCopy ou pode usar uma das técnicas anteriores após criar um snapshot.

Support HackTricks

Last updated