AWS - EC2 Unauthenticated Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

EC2 & Povezane Usluge

Proverite na ovoj stranici više informacija o tome:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Javni Portovi

Moguće je izložiti bilo koji port virtuelnih mašina internetu. Zavisno od toga šta se izvršava na izloženom portu, napadač bi mogao zloupotrebiti to.

SSRF

Javni AMI-jevi & EBS Snimci

AWS dozvoljava davanje pristupa bilo kome za preuzimanje AMI-jeva i Snimaka. Možete veoma lako da izlistate ove resurse iz vašeg sopstvenog naloga:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Ako pronađete snimak koji može biti obnovljen od strane bilo koga, obavezno proverite AWS - EBS Snapshot Dump za uputstva o preuzimanju i pljačkanju snimka.

Šablon javnog URL-a

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Nabrojavanje EC2 instanci sa javnom IP adresom

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated