AWS - EC2 Unauthenticated Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

EC2 & Verwante Dienste

Kyk op hierdie bladsy vir meer inligting hieroor:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Openbare Poorte

Dit is moontlik om die enige poort van die virtuele masjiene aan die internet bloot te stel. Afhangende van wat daar uitgevoer word in die blootgestelde poort, kan 'n aanvaller dit misbruik.

SSRF

Openbare AMI's & EBS-skyfies

AWS maak dit moontlik om toegang te gee aan enigiemand om AMI's en Skyfies af te laai. Jy kan hierdie bronne baie maklik lys vanaf jou eie rekening:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

As jy 'n oorsig vind wat deur enigiemand herstel kan word, maak seker om AWS - EBS Snapshot Dump te kontroleer vir riglyne oor hoe om die oorsig af te laai en te plunder.

Openbare URL-sjabloon

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Enumereer EC2-instansies met openbare IP

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated