AWS - EBS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Атакуючий, який має ці дозволи, зможе потенційно завантажити та проаналізувати знімки томів локально та шукати чутливу інформацію в них (таку як секрети або вихідний код). Дізнайтеся, як це зробити в:
AWS - EBS Snapshot DumpІнші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Інструмент https://github.com/Static-Flow/CloudCopy виконує цю атаку, щоб витягти паролі з контролера домену.
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).
ec2:CreateSnapshot
Будь-який користувач AWS, який має дозвіл EC2:CreateSnapshot
, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, підключивши його до екземпляра, який вони контролюють, і експортувавши NTDS.dit та SYSTEM файл реєстру для використання з проектом secretsdump від Impacket.
Ви можете використовувати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використовувати одну з попередніх технік після створення знімка.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)