AWS - EBS Privesc

Support HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Атакуючий, який має ці дозволи, зможе потенційно завантажити та проаналізувати знімки томів локально та шукати чутливу інформацію в них (таку як секрети або вихідний код). Дізнайтеся, як це зробити в:

AWS - EBS Snapshot Dump

Інші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Інструмент https://github.com/Static-Flow/CloudCopy виконує цю атаку, щоб eкстрактувати паролі з контролера домену.

Potential Impact: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).

ec2:CreateSnapshot

Будь-який користувач AWS, що має дозвіл EC2:CreateSnapshot, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, підключивши його до екземпляра, яким вони керують, і експортувавши NTDS.dit та SYSTEM файл реєстру для використання з проектом secretsdump від Impacket.

Ви можете використовувати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використовувати одну з попередніх технік після створення знімка.

Support HackTricks

Last updated