AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Un atacante con estos permisos podrá potencialmente descargar y analizar instantáneas de volúmenes localmente y buscar información sensible en ellas (como secretos o código fuente). Descubre cómo hacerlo en:
AWS - EBS Snapshot DumpOtros permisos que podrían ser útiles son: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
La herramienta https://github.com/Static-Flow/CloudCopy realiza este ataque para extraer contraseñas de un controlador de dominio.
Impacto potencial: Escalada de privilegios indirecta al localizar información sensible en la instantánea (incluso podrías obtener contraseñas de Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Cualquier usuario de AWS que posea el permiso EC2:CreateSnapshot
puede robar los hashes de todos los usuarios del dominio creando una instantánea del Controlador de Dominio, montándola en una instancia que controlen y exportando el archivo NTDS.dit y el hive del registro SYSTEM para usarlo con el proyecto secretsdump de Impacket.
Puedes utilizar esta herramienta para automatizar el ataque: https://github.com/Static-Flow/CloudCopy o podrías utilizar una de las técnicas anteriores después de crear una instantánea.
Last updated