AWS - EC2 Unauthenticated Enum

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

EC2 y Servicios Relacionados

Consulta en esta página más información al respecto:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Puertos Públicos

Es posible exponer cualquier puerto de las máquinas virtuales a Internet. Dependiendo de lo que se esté ejecutando en el puerto expuesto, un atacante podría abusar de ello.

SSRF

AMIs y Instantáneas de EBS Públicas

AWS permite dar acceso a cualquier persona para descargar AMIs e Instantáneas. Puedes listar estos recursos muy fácilmente desde tu propia cuenta:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Si encuentras una instantánea que sea restaurable por cualquiera, asegúrate de revisar AWS - EBS Snapshot Dump para obtener instrucciones sobre cómo descargar y saquear la instantánea.

Plantilla de URL pública

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Enumerar instancias de EC2 con IP pública

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización