AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Napadač koji ima ove dozvole će biti u mogućnosti da potencijalno preuzme i analizira lokalno snimke volumena i pretražuje ih u potrazi za osetljivim informacijama (kao što su tajne ili izvorni kod). Saznajte kako to uraditi u:
AWS - EBS Snapshot DumpDruga ovlašćenja takođe mogu biti korisna kao što su: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Alatka https://github.com/Static-Flow/CloudCopy vrši ovaj napad kako bi izvukla lozinke sa kontrolera domena.
Potencijalni uticaj: Indirektna privilegija eskalacija pronalaženjem osetljivih informacija u snimku (čak možete dobiti lozinke za Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Bilo koji AWS korisnik koji ima dozvolu EC2:CreateSnapshot
može ukrasti heševe svih korisnika domena tako što će kreirati snimak kontrolera domena, montirati ga na instancu koju kontroliše i izvoziti NTDS.dit i SYSTEM registarski fajl za upotrebu sa Impacket-ovim projektom secretsdump.
Možete koristiti ovaj alat da automatizujete napad: https://github.com/Static-Flow/CloudCopy ili možete koristiti jednu od prethodnih tehnika nakon kreiranja snimka.
Last updated