AWS - EBS Snapshot Dump
Last updated
Last updated
Aprenda e pratique Hacking AWS: Aprenda e pratique Hacking GCP:
Nota que dsnap
não permitirá que você baixe snapshots públicos. Para contornar isso, você pode fazer uma cópia do snapshot em sua conta pessoal e baixar isso:
Monte-o em uma VM EC2 sob seu controle (tem que estar na mesma região que a cópia do backup):
Passo 1: Um novo volume do seu tamanho e tipo preferidos deve ser criado acessando EC2 –> Volumes.
Para poder realizar esta ação, siga estes comandos:
Crie um volume EBS para anexar à instância EC2.
Certifique-se de que o volume EBS e a instância estão na mesma zona.
Passo 2: A opção "anexar volume" deve ser selecionada clicando com o botão direito no volume criado.
Passo 3: A instância da caixa de texto da instância deve ser selecionada.
Para poder realizar esta ação, use o seguinte comando:
Anexe o volume EBS.
Passo 4: Faça login na instância EC2 e liste os discos disponíveis usando o comando lsblk
.
Passo 5: Verifique se o volume tem algum dado usando o comando sudo file -s /dev/xvdf
.
Se a saída do comando acima mostrar "/dev/xvdf: data", isso significa que o volume está vazio.
Passo 6: Formate o volume para o sistema de arquivos ext4 usando o comando sudo mkfs -t ext4 /dev/xvdf
. Alternativamente, você também pode usar o formato xfs usando o comando sudo mkfs -t xfs /dev/xvdf
. Por favor, note que você deve usar ext4 ou xfs.
Passo 7: Crie um diretório de sua escolha para montar o novo volume ext4. Por exemplo, você pode usar o nome "newvolume".
Para poder realizar esta ação, use o comando sudo mkdir /newvolume
.
Passo 8: Monte o volume no diretório "newvolume" usando o comando sudo mount /dev/xvdf /newvolume/
.
Passo 9: Mude o diretório para o diretório "newvolume" e verifique o espaço em disco para validar a montagem do volume.
Para poder realizar esta ação, use os seguintes comandos:
Mude o diretório para /newvolume
.
Verifique o espaço em disco usando o comando df -h .
. A saída deste comando deve mostrar o espaço livre no diretório "newvolume".
Você pode fazer isso com Pacu usando o módulo ebs__explore_snapshots
.
Qualquer usuário da AWS que possua a permissão EC2:CreateSnapshot
pode roubar os hashes de todos os usuários do domínio criando um snapshot do Controlador de Domínio, montando-o em uma instância que eles controlam e exportando o arquivo NTDS.dit e o hive de registro SYSTEM para uso com o projeto secretsdump do Impacket.
Para mais informações sobre esta técnica, consulte a pesquisa original em
Você pode fazer isso com o Pacu usando o módulo
Você pode usar esta ferramenta para automatizar o ataque: ou você poderia usar uma das técnicas anteriores após criar um snapshot.
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.