AWS - EBS Privesc

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Un atacante con estos permisos podrá potencialmente descargar y analizar instantáneas de volúmenes localmente y buscar información sensible en ellas (como secretos o código fuente). Encuentra cómo hacerlo en:

pageAWS - EBS Snapshot Dump

Otros permisos que también pueden ser útiles son: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

La herramienta https://github.com/Static-Flow/CloudCopy realiza este ataque para extraer contraseñas de un controlador de dominio.

Impacto potencial: Escalada de privilegios indirecta al localizar información sensible en la instantánea (incluso podrías obtener contraseñas de Active Directory).

ec2:CreateSnapshot

Cualquier usuario de AWS que posea el permiso EC2:CreateSnapshot puede robar los hashes de todos los usuarios del dominio creando una instantánea del Controlador de Dominio, montándola en una instancia que controlen y exportando el archivo NTDS.dit y el hive del registro SYSTEM para usarlo con el proyecto secretsdump de Impacket.

Puedes utilizar esta herramienta para automatizar el ataque: https://github.com/Static-Flow/CloudCopy o podrías utilizar una de las técnicas anteriores después de crear una instantánea.

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Última actualización