AWS - EBS Privesc

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks :

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Un attaquant avec ces autorisations pourra potentiellement télécharger et analyser localement des instantanés de volumes et rechercher des informations sensibles (comme des secrets ou du code source) en eux. Découvrez comment faire cela dans :

pageAWS - EBS Snapshot Dump

D'autres autorisations pourraient également être utiles telles que : ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

L'outil https://github.com/Static-Flow/CloudCopy effectue cette attaque pour extraire des mots de passe d'un contrôleur de domaine.

Impact potentiel : Élévation de privilèges indirecte en localisant des informations sensibles dans l'instantané (vous pourriez même obtenir des mots de passe Active Directory).

ec2:CreateSnapshot

Tout utilisateur AWS possédant l'autorisation EC2:CreateSnapshot peut voler les hachages de tous les utilisateurs de domaine en créant un instantané du contrôleur de domaine, en le montant sur une instance qu'il contrôle et en exportant les fichiers NTDS.dit et SYSTEM du registre pour une utilisation avec le projet secretsdump d'Impacket.

Vous pouvez utiliser cet outil pour automatiser l'attaque : https://github.com/Static-Flow/CloudCopy ou vous pourriez utiliser l'une des techniques précédentes après avoir créé un instantané.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour