AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Bu yetkilere sahip bir saldırgan, potansiyel olarak yerel olarak hacim anlık görüntülerini indirip analiz edebilir ve bunlarda hassas bilgileri (şifreler veya kaynak kodu gibi) arayabilir. Bunun nasıl yapılacağını öğrenin:
AWS - EBS Snapshot Dumpec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
gibi diğer izinler de kullanışlı olabilir.
https://github.com/Static-Flow/CloudCopy aracı, bu saldırıyı gerçekleştirerek bir etki alanı denetleyicisinden şifreleri çıkarır.
Potansiyel Etki: Anlık görüntüde hassas bilgileri bulmak suretiyle dolaylı yetki yükseltme (Active Directory şifrelerini bile alabilirsiniz).
ec2:CreateSnapshot
ec2:CreateSnapshot
EC2:CreateSnapshot
iznine sahip herhangi bir AWS kullanıcısı, bir Anlık Görüntü oluşturarak tüm etki alanı kullanıcılarının karma değerlerini çalabilir, bunu kendi kontrol ettikleri bir örneğe bağlayarak NTDS.dit ve SYSTEM kayıt defteri hive dosyasını Impacket'in secretsdump projesiyle kullanmak üzere dışa aktarabilir.
Bu saldırıyı otomatikleştirmek için bu aracı kullanabilirsiniz: https://github.com/Static-Flow/CloudCopy veya bir önceki tekniklerden birini kullanabilirsiniz.
Last updated