AWS - EBS Privesc

学习并练习AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

拥有这些权限的攻击者可能能够在本地下载和分析卷快照,并在其中搜索敏感信息(如密码或源代码)。了解如何执行此操作:

AWS - EBS Snapshot Dump

其他权限也可能有用,如:ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

工具 https://github.com/Static-Flow/CloudCopy 可执行此攻击,以从域控制器中提取密码

潜在影响: 通过在快照中定位敏感信息(甚至可以获取活动目录密码)间接提权。

ec2:CreateSnapshot

任何拥有**EC2:CreateSnapshot权限的AWS用户都可以通过创建域控制器的快照**,将其挂载到他们控制的实例上,并导出 NTDS.dit 和 SYSTEM 注册表文件以供 Impacket 的 secretsdump 项目使用,从而窃取所有域用户的哈希值。

您可以使用此工具自动执行攻击:https://github.com/Static-Flow/CloudCopy,或者在创建快照后使用先前的技术之一。

学习并练习AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

Last updated