AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
Зловмисник може завантажити Docker-образ, що містить шкідливий код, до репозиторію ECR і використовувати його для підтримки стійкості в цільовому обліковому записі AWS. Потім зловмисник може розгорнути шкідливий образ на різних службах в обліковому записі, таких як Amazon ECS або EKS, непомітно.
Додайте політику до одного репозиторію, надаючи собі (або всім) доступ до репозиторію:
Зверніть увагу, що ECR вимагає, щоб користувачі мали дозвіл на виклик ecr:GetAuthorizationToken
API через IAM політику перед тим, як вони зможуть аутентифікуватися в реєстрі та завантажувати або витягувати будь-які зображення з будь-якого репозиторію Amazon ECR.
Можливо автоматично реплікувати реєстр в зовнішньому акаунті, налаштувавши крос-акаунтну реплікацію, де вам потрібно вказати зовнішній акаунт, в якому ви хочете реплікувати реєстр.
Спочатку вам потрібно надати зовнішньому акаунту доступ до реєстру за допомогою політики реєстру на зразок:
Тоді застосуйте конфігурацію реплікації:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)