AWS - ECR Unauthenticated Enum

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

ECR

Für weitere Informationen siehe:

pageAWS - ECR Enum

Öffentliche Registrierungs-Repositories (Images)

Wie im ECS Enum-Abschnitt erwähnt, ist ein öffentliches Register für jeden zugänglich und verwendet das Format public.ecr.aws/<zufällig>/<name>. Wenn ein Angreifer die URL eines öffentlichen Repositorys findet, könnte er das Image herunterladen und nach sensiblen Informationen in den Metadaten und dem Inhalt des Images suchen.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Dies könnte auch in privaten Registern passieren, in denen eine Registerrichtlinie oder eine Repository-Richtlinie den Zugriff beispielsweise auf "AWS": "*" gewährt. Jeder mit einem AWS-Konto könnte auf dieses Repository zugreifen.

Private Repo auflisten

Die Tools skopeo und crane können verwendet werden, um zugängliche Repositories innerhalb eines privaten Registers aufzulisten.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated