AWS - ECR Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
Як згадувалося в розділі ECS Enum, публічний реєстр є доступним для всіх і використовує формат public.ecr.aws/<random>/<name>
. Якщо URL публічного репозиторію буде знайдений зловмисником, він може завантажити зображення та шукати чутливу інформацію в метаданих та вмісті зображення.
Це також може статися в приватних реєстрах, де політика реєстру або політика репозиторію надає доступ, наприклад, до "AWS": "*"
. Будь-хто з обліковим записом AWS може отримати доступ до цього репозиторію.
Інструменти skopeo та crane можуть бути використані для переліку доступних репозиторіїв всередині приватного реєстру.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)