Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Bir anlık görüntüyü yerel olarak kontrol etme
# Install dependenciespipinstall'dsnap[cli]'brewinstallvagrantbrewinstallvirtualbox# Get snapshot from imagemkdirsnap_wordir; cdsnap_workdirdsnapinit## Download a snapshot of the volume of that instance## If no snapshot existed it will try to create onedsnapget<instance-id>dsnap--profiledefault--regioneu-west-1geti-0d706e33814c1ef9a## Other way to get a snapshotdsnaplist#List snapshotsdsnapgetsnap-0dbb0347f47e38b96#Download snapshot directly# Run with vagrantIMAGE="<download_file>.img"vagrantup#Run image with vagrant+virtuaboxIMAGE="<download_file>.img"vagrantssh#Access the VMvagrantdestroy#To destoy# Run with dockergitclonehttps://github.com/RhinoSecurityLabs/dsnap.gitcddsnapmakedocker/buildIMAGE="<download_file>.img"makedocker/run#With the snapshot downloaded
Not:dsnap size genel yayınlanan anlık görüntüleri indirmenize izin vermeyecektir. Bunu atlamak için, anlık görüntüyü kişisel hesabınızda bir kopya oluşturabilir ve onu indirebilirsiniz:
# Copy the snapshotaws ec2 copy-snapshot --source-region us-east-2 --source-snapshot-id snap-09cf5d9801f231c57 --destination-region us-east-2 --description "copy of snap-09cf5d9801f231c57"
# View the snapshot infoawsec2describe-snapshots--owner-idsself--regionus-east-2# Download the snapshot. The ID is the copy from your accountdsnap--regionus-east-2getsnap-027da41be451109da# Delete the snapshot after downloadingawsec2delete-snapshot--snapshot-idsnap-027da41be451109da--regionus-east-2
Kontrolünüz altındaki bir EC2 VM'sinde bağlayın (yedeğin kopyasıyla aynı bölgede olmalıdır):
Adım 1: EC2 –> Hacimlere giderek tercih ettiğiniz boyutta ve türde yeni bir hacim oluşturun.
Bu işlemi gerçekleştirebilmek için şu komutları izleyin:
Bir EBS hacmi oluşturun ve EC2 örneğine bağlayın.
EBS hacmi ve örneğin aynı bölgede olduğundan emin olun.
Adım 2: Oluşturulan hacmi sağ tıklayarak "hacmi ekle" seçeneğini seçin.
Adım 3: Örneği örnek metin kutusundan seçin.
Bu işlemi gerçekleştirebilmek için şu komutu kullanın:
EBS hacmini bağlayın.
Adım 4: EC2 örneğine giriş yapın ve mevcut diskleri lsblk komutunu kullanarak listeleyin.
Adım 5: Hacmin herhangi bir veri içerip içermediğini sudo file -s /dev/xvdf komutunu kullanarak kontrol edin.
Yukarıdaki komutun çıktısı "/dev/xvdf: data" ise, hacmin boş olduğu anlamına gelir.
Adım 6: Hacmi ext4 dosya sistemi biçimine sudo mkfs -t ext4 /dev/xvdf komutunu kullanarak biçimlendirin. Alternatif olarak, sudo mkfs -t xfs /dev/xvdf komutunu kullanarak xfs biçimini de kullanabilirsiniz. Lütfen ext4 veya xfs'ten birini kullanmanız gerektiğini unutmayın.
Adım 7: Yeni ext4 hacmi bağlamak için tercih ettiğiniz bir dizin oluşturun. Örneğin, "newvolume" adını kullanabilirsiniz.
Bu işlemi gerçekleştirebilmek için şu komutu kullanın: sudo mkdir /newvolume.
Adım 8: Hacmi "newvolume" dizinine sudo mount /dev/xvdf /newvolume/ komutunu kullanarak bağlayın.
Adım 9: "newvolume" dizinine dizini değiştirin ve hacim bağlantısını doğrulamak için disk alanını kontrol edin.
Bu işlemi gerçekleştirebilmek için şu komutları kullanın:
/newvolume dizinine dizini değiştirin.
df -h . komutunu kullanarak disk alanını kontrol edin. Bu komutun çıktısı, "newvolume" dizinindeki boş alanı göstermelidir.
Bunu Pacu kullanarak ebs__explore_snapshots modülünü kullanarak yapabilirsiniz.
lsblk /dev/xvdh NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvdh 202:112 0 8G 0 disk ├─xvdh1 202:113 0 7.9G 0 part ├─xvdh14 202:126 0 4M 0 part └─xvdh15 202:127 0 106M 0 part
sudo mount /dev/xvdh1 /mnt
ls /mnt
## Gölge Kopya
**`EC2:CreateSnapshot`** iznine sahip herhangi bir AWS kullanıcısı, **EBS Snapshot** oluşturarak **EBS Snapshot**'unu kontrol ettikleri bir örneğe bağlayarak ve Impacket'in secretsdump projesi ile kullanmak üzere **NTDS.dit ve SYSTEM** kayıt defteri hive dosyalarını dışa aktararak tüm etki alanı kullanıcılarının hash'lerini çalabilir.
Bu saldırıyı otomatikleştirmek için bu aracı kullanabilirsiniz: [https://github.com/Static-Flow/CloudCopy](https://github.com/Static-Flow/CloudCopy) veya bir snapshot oluşturduktan sonra önceki tekniklerden birini kullanabilirsiniz.
## Referanslar
* [https://devopscube.com/mount-ebs-volume-ec2-instance/](https://devopscube.com/mount-ebs-volume-ec2-instance/)
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>