AWS - EBS Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Bu izinlere sahip bir saldırgan, hacim anlık görüntülerini yerel olarak indirme ve analiz etme yeteneğine sahip olabilir ve bunlarda hassas bilgileri (gizli anahtarlar veya kaynak kodu gibi) arayabilir. Bunu nasıl yapacağınızı öğrenin:
AWS - EBS Snapshot DumpDiğer izinler de faydalı olabilir, örneğin: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
https://github.com/Static-Flow/CloudCopy aracı, bir etki alanı denetleyicisinden şifreleri çıkarmak için bu saldırıyı gerçekleştirir.
Olası Etki: Anlık görüntüde hassas bilgileri bulma yoluyla dolaylı privesc (Active Directory şifrelerini bile elde edebilirsiniz).
ec2:CreateSnapshot
EC2:CreateSnapshot
iznine sahip herhangi bir AWS kullanıcısı, Etki Alanı Denetleyicisinin anlık görüntüsünü oluşturarak tüm etki alanı kullanıcılarının hash'lerini çalabilir, bunu kontrol ettikleri bir örneğe monte ederek ve NTDS.dit ve SYSTEM kayıt hivesini Impacket'in secretsdump projesi ile kullanmak üzere dışa aktararak gerçekleştirebilir.
Bu aracı saldırıyı otomatikleştirmek için kullanabilirsiniz: https://github.com/Static-Flow/CloudCopy veya bir anlık görüntü oluşturduktan sonra önceki tekniklerden birini kullanabilirsiniz.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)