AWS - ECR Persistence
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Daha fazla bilgi için kontrol edin:
AWS - ECR EnumBir saldırgan, bir ECR deposuna kötü amaçlı kod içeren bir Docker görüntüsü yükleyebilir ve bunu hedef AWS hesabında sürekliliği sağlamak için kullanabilir. Saldırgan daha sonra kötü amaçlı görüntüyü, Amazon ECS veya EKS gibi hesap içindeki çeşitli hizmetlere gizlice dağıtabilir.
Kendinize (veya herkese) bir depoya erişim izni veren bir politika ekleyin:
ECR'nin, kullanıcıların bir kayıt defterine kimlik doğrulaması yapabilmesi ve herhangi bir Amazon ECR deposundan görüntüleri itip çekebilmesi için ecr:GetAuthorizationToken
API'sine çağrılar yapma izinlerine sahip olmalarını gerektirdiğini unutmayın.
Kayıt defterini dış bir hesapta otomatik olarak çoğaltmak mümkündür; burada kayıt defterini çoğaltmak istediğiniz dış hesabı belirtmeniz gerekir.
Öncelikle, dış hesaba kayıt defteri üzerinde erişim vermeniz gerekir; bu, aşağıdaki gibi bir kayıt defteri politikası ile yapılır:
Sonra çoğaltma yapılandırmasını uygulayın:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)