AWS - ECR Unauthenticated Enum
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ECR
Для отримання додаткової інформації перегляньте:
AWS - ECR EnumПублічні репозиторії реєстру (зображення)
Як згадувалося в розділі ECS Enum, публічний реєстр є доступним для всіх і використовує формат public.ecr.aws/<random>/<name>
. Якщо URL публічного репозиторію буде знайдений зловмисником, він може завантажити зображення та шукати чутливу інформацію в метаданих та вмісті зображення.
Це також може статися в приватних реєстрах, де політика реєстру або політика репозиторію надає доступ, наприклад, до "AWS": "*"
. Будь-хто з обліковим записом AWS може отримати доступ до цього репозиторію.
Перерахунок приватного репозиторію
Інструменти skopeo та crane можуть бути використані для переліку доступних репозиторіїв всередині приватного реєстру.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated