AWS - ECS Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Daha fazla bilgi için kontrol edin:
ECS'de bir IAM rolü, konteyner içinde çalışan göreve atanabilir. Eğer görev bir EC2 örneği içinde çalışıyorsa, EC2 örneği üzerinde başka bir IAM rolü olacaktır. Bu, bir ECS örneğini ele geçirirseniz, ECR ve EC2 örneği ile ilişkili IAM rolünü elde etme potansiyeline sahip olacağınız anlamına gelir. Bu kimlik bilgilerini nasıl alacağınız hakkında daha fazla bilgi için kontrol edin:
EC2 örneği IMDSv2'yi zorunlu kılıyorsa, belgelere göre, PUT isteğinin yanıtı 1'lik bir hop limiti olacaktır, bu da EC2 örneği içindeki bir konteynerden EC2 meta verilerine erişimi imkansız hale getirir.
Ayrıca, EC2, EC görevlerini çalıştırmak için docker kullanır, bu nedenle node'a kaçabilirseniz veya docker soketine erişebilirseniz, hangi diğer konteynerlerin çalıştığını kontrol edebilir ve hatta içlerine girebilir ve bağlı IAM rollerini çalabilirsiniz.
Ayrıca, EC2 örneği rolü genellikle kümeye düğüm olarak kullanılan EC2 örneklerinin konteyner örneği durumunu güncellemek için yeterli izinlere sahip olacaktır. Bir saldırgan, bir örneğin durumunu DRAINING olarak değiştirebilir, ardından ECS ondan tüm görevleri kaldırır ve REPLICA olarak çalışanlar farklı bir örnekte çalıştırılır, bu da potansiyel olarak saldırganın örneği içinde olabilir, böylece IAM rollerini çalabilir ve konteynerin içinden potansiyel hassas bilgileri elde edebilir.
Aynı teknik EC2 örneğini kümeden kaydını silerek yapılabilir. Bu potansiyel olarak daha az gizli olabilir ama görevlerin diğer örneklerde çalıştırılmasını zorlayacaktır:
Son bir teknik, görevlerin yeniden yürütülmesini sağlamak için ECS'ye görev veya konteynerin durdurulduğunu belirtmektir. Bunu yapmak için 3 potansiyel API vardır:
EC2 örneği muhtemelen görüntüleri indirmesine izin veren ecr:GetAuthorizationToken
iznine de sahip olacaktır (içlerinde hassas bilgiler arayabilirsiniz).
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)