AWS - ECR Unauthenticated Enum

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

ECR

Para más información, consulta:

pageAWS - ECR Enum

Repositorios (imágenes) del registro público

Como se mencionó en la sección de Enumeración de ECS, un registro público es accesible por cualquier persona y utiliza el formato public.ecr.aws/<aleatorio>/<nombre>. Si un atacante encuentra la URL de un repositorio público, podría descargar la imagen y buscar información sensible en los metadatos y contenido de la imagen.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Esto también podría ocurrir en registros privados donde una política de registro o una política de repositorio esté concediendo acceso, por ejemplo, a "AWS": "*". Cualquier persona con una cuenta de AWS podría acceder a ese repositorio.

Enumerar Repositorio Privado

Las herramientas skopeo y crane se pueden utilizar para enumerar los repositorios accesibles dentro de un registro privado.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipo Rojo de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Última actualización