AWS - EBS Privesc

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Ein Angreifer mit diesen Berechtigungen kann potenziell Volumes-Snapshots lokal herunterladen und analysieren und nach sensiblen Informationen darin suchen (wie Geheimnisse oder Quellcode). Erfahren Sie, wie dies in folgendem Link durchgeführt wird:

pageAWS - EBS Snapshot Dump

Andere Berechtigungen könnten ebenfalls nützlich sein, wie: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Das Tool https://github.com/Static-Flow/CloudCopy führt diesen Angriff aus, um Passwörter von einem Domänencontroller zu extrahieren.

Potenzielle Auswirkungen: Indirekter Privilege Escalation durch Auffinden sensibler Informationen im Snapshot (Sie könnten sogar Active Directory-Passwörter erhalten).

ec2:CreateSnapshot

Jeder AWS-Benutzer, der die Berechtigung EC2:CreateSnapshot besitzt, kann die Hashes aller Domänenbenutzer stehlen, indem er einen Snapshot des Domänencontrollers erstellt, ihn an eine von ihm kontrollierte Instanz anhängt und die Datei NTDS.dit und die SYSTEM-Registrierungshive-Datei für die Verwendung mit Impacket's secretsdump-Projekt exportiert.

Sie können dieses Tool verwenden, um den Angriff zu automatisieren: https://github.com/Static-Flow/CloudCopy oder Sie könnten eine der vorherigen Techniken nach dem Erstellen eines Snapshots verwenden.

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated