AWS - EBS Privesc

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

'n Aanvaller met hierdie toestemmings sal potensieel in staat wees om volumes se snitprente lokaal af te laai en te analiseer en te soek na sensitiewe inligting daarin (soos geheime of bronkode). Vind uit hoe om dit te doen in:

AWS - EBS Snapshot Dump

Ander toestemmings kan ook nuttig wees, soos: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Die instrument https://github.com/Static-Flow/CloudCopy voer hierdie aanval uit om wagwoord uit 'n domeinbeheerder te onttrek.

Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die snitprent op te spoor (jy kan selfs Active Directory-wagwoorde kry).

ec2:CreateSnapshot

Enige AWS-gebruiker wat die EC2:CreateSnapshot toestemming het, kan die hasings van alle domein-gebruikers steel deur 'n snitprent van die domeinbeheerder te skep, dit aan 'n instansie wat hulle beheer te koppel en die NTDS.dit en SYSTEM-registervoorwerp uit te voer vir gebruik met Impacket se secretsdump-projek.

Jy kan hierdie instrument gebruik om die aanval outomaties uit te voer: https://github.com/Static-Flow/CloudCopy of jy kan een van die vorige tegnieke gebruik nadat jy 'n snitprent geskep het.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated