AWS - EBS Privesc
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Napadač sa ovim dozvolama će moći da preuzme i analizira snimke volumena lokalno i traži osetljive informacije u njima (kao što su tajne ili izvorni kod). Saznajte kako to učiniti u:
AWS - EBS Snapshot DumpDruge dozvole mogu biti takođe korisne kao što su: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Alat https://github.com/Static-Flow/CloudCopy izvodi ovaj napad da izvuče lozinke iz kontrolera domena.
Potencijalni uticaj: Indirektno povećanje privilegija lociranjem osetljivih informacija u snimku (možete čak dobiti Active Directory lozinke).
ec2:CreateSnapshot
Svaki AWS korisnik koji poseduje dozvolu EC2:CreateSnapshot
može ukrasti hešove svih korisnika domena kreiranjem snimka kontrolera domena montirajući ga na instancu koju kontroliše i izvozeći NTDS.dit i SYSTEM registry hive datoteku za korišćenje sa Impacketovim secretsdump projektom.
Možete koristiti ovaj alat za automatizaciju napada: https://github.com/Static-Flow/CloudCopy ili možete koristiti neku od prethodnih tehnika nakon kreiranja snimka.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)