AWS - EBS Privesc
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Mshambuliaji mwenye hizo atakuwa na uwezo wa kupakua na kuchambua snapshots za volumes kwa ndani na kutafuta taarifa nyeti ndani yao (kama vile siri au msimbo wa chanzo). Pata jinsi ya kufanya hivi katika:
AWS - EBS Snapshot DumpRuhusa nyingine zinaweza pia kuwa na manufaa kama: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Chombo https://github.com/Static-Flow/CloudCopy kinatekeleza shambulio hili ili kuchota nywila kutoka kwa domain controller.
Athari Zinazoweza Kutokea: Privesc isiyo ya moja kwa moja kwa kutafuta taarifa nyeti katika snapshot (unaweza hata kupata nywila za Active Directory).
ec2:CreateSnapshot
Mtumiaji yeyote wa AWS mwenye ruhusa ya EC2:CreateSnapshot
anaweza kuiba hash za watumiaji wote wa domain kwa kuunda snapshot ya Domain Controller na kuikamilisha kwenye mfano wanaodhibiti na kutoa faili ya NTDS.dit na SYSTEM registry hive kwa matumizi na mradi wa secretsdump wa Impacket.
Unaweza kutumia chombo hiki kuendesha shambulio: https://github.com/Static-Flow/CloudCopy au unaweza kutumia moja ya mbinu zilizopita baada ya kuunda snapshot.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)