AWS - EBS Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Um atacante com essas permissões poderá baixar e analisar snapshots de volumes localmente e procurar informações sensíveis neles (como segredos ou código-fonte). Descubra como fazer isso em:
Outras permissões também podem ser úteis, como: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
A ferramenta https://github.com/Static-Flow/CloudCopy realiza esse ataque para extrair senhas de um controlador de domínio.
Impacto Potencial: Privesc indireto ao localizar informações sensíveis no snapshot (você pode até obter senhas do Active Directory).
ec2:CreateSnapshot
Qualquer usuário da AWS que possua a permissão EC2:CreateSnapshot
pode roubar os hashes de todos os usuários do domínio criando um snapshot do Controlador de Domínio, montando-o em uma instância que controla e exportando o arquivo NTDS.dit e o hive de registro SYSTEM para uso com o projeto secretsdump do Impacket.
Você pode usar esta ferramenta para automatizar o ataque: https://github.com/Static-Flow/CloudCopy ou pode usar uma das técnicas anteriores após criar um snapshot.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)