AWS - EC2 Unauthenticated Enum

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

EC2 & Verwandte Dienste

Überprüfen Sie auf dieser Seite weitere Informationen dazu:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Öffentliche Ports

Es ist möglich, beliebige Ports der virtuellen Maschinen ins Internet freizugeben. Je nachdem, was auf dem freigegebenen Port läuft, könnte ein Angreifer dies ausnutzen.

SSRF

Öffentliche AMIs & EBS-Snapshots

AWS erlaubt es, jedem den Zugriff auf das Herunterladen von AMIs und Snapshots zu geben. Sie können diese Ressourcen sehr einfach von Ihrem eigenen Konto auflisten:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Wenn Sie ein wiederherstellbares Snapshot finden, stellen Sie sicher, dass Sie AWS - EBS Snapshot Dump überprüfen, um Anweisungen zum Herunterladen und Plündern des Snapshots zu erhalten.

Öffentliche URL-Vorlage

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

EC2-Instanzen mit öffentlicher IP auflisten

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated