AWS - ECS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information check:
AWS - ECS EnumU ECS-u, IAM uloga može biti dodeljena zadatku koji se izvršava unutar kontejnera. Ako se zadatak izvršava unutar EC2 instance, EC2 instanca će imati drugu IAM ulogu prikačenu na nju. Što znači da ako uspete da kompromitujete ECS instancu, potencijalno možete dobiti IAM ulogu povezanu sa ECR-om i sa EC2 instancom. Za više informacija o tome kako dobiti te kredencijale, pogledajte:
Napomena: ako EC2 instanca primenjuje IMDSv2, prema dokumentaciji, odgovor PUT zahteva će imati hop limit od 1, što onemogućava pristup EC2 metapodacima iz kontejnera unutar EC2 instance.
Ali više od toga, EC2 koristi docker za pokretanje ECs zadataka, tako da ako možete da pobegnete na čvor ili pristupite docker socket-u, možete proveriti koji se drugi kontejneri pokreću, i čak ući u njih i ukrasti njihove IAM uloge.
Pored toga, EC2 instanca uloga obično će imati dovoljno dozvola da ažurira stanje kontejnerske instance EC2 instanci koje se koriste kao čvorovi unutar klastera. Napadač bi mogao da izmeni stanje instance na DRAINING, tada će ECS ukloniti sve zadatke sa nje i oni koji se izvršavaju kao REPLICA će biti pokrenuti na drugoj instanci, potencijalno unutar napadačeve instance tako da može ukrasti njihove IAM uloge i potencijalno osetljive informacije iz kontejnera.
Ista tehnika se može uraditi odjavljivanjem EC2 instance iz klastera. Ovo je potencijalno manje prikriveno, ali će prisiliti zadatke da se izvršavaju na drugim instancama:
Zadnja tehnika za prisiljavanje ponovnog izvršavanja zadataka je da se ECS-u naznači da je zadatak ili kontejner zaustavljen. Postoje 3 potencijalne API-ja za to:
EC2 instanca će verovatno imati dozvolu ecr:GetAuthorizationToken
koja joj omogućava da preuzme slike (možete tražiti osetljive informacije u njima).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)