AWS - EBS Privesc

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Bu yetkilere sahip bir saldırgan, potansiyel olarak yerel olarak hacim anlık görüntülerini indirip analiz edebilir ve bunlarda hassas bilgileri (şifreler veya kaynak kodu gibi) arayabilir. Bunun nasıl yapılacağını öğrenin:

AWS - EBS Snapshot Dump

ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags gibi diğer izinler de kullanışlı olabilir.

https://github.com/Static-Flow/CloudCopy aracı, bu saldırıyı gerçekleştirerek bir etki alanı denetleyicisinden şifreleri çıkarır.

Potansiyel Etki: Anlık görüntüde hassas bilgileri bulmak suretiyle dolaylı yetki yükseltme (Active Directory şifrelerini bile alabilirsiniz).

ec2:CreateSnapshot

EC2:CreateSnapshot iznine sahip herhangi bir AWS kullanıcısı, bir Anlık Görüntü oluşturarak tüm etki alanı kullanıcılarının karma değerlerini çalabilir, bunu kendi kontrol ettikleri bir örneğe bağlayarak NTDS.dit ve SYSTEM kayıt defteri hive dosyasını Impacket'in secretsdump projesiyle kullanmak üzere dışa aktarabilir.

Bu saldırıyı otomatikleştirmek için bu aracı kullanabilirsiniz: https://github.com/Static-Flow/CloudCopy veya bir önceki tekniklerden birini kullanabilirsiniz.

Last updated