AWS - EC2 Unauthenticated Enum

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks:

EC2 & Services Associés

Consultez cette page pour plus d'informations à ce sujet :

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Ports Publics

Il est possible d'exposer n'importe quel port des machines virtuelles à Internet. Selon ce qui est en cours d'exécution sur le port exposé, un attaquant pourrait en abuser.

SSRF

AMIs & Instantanés EBS Publics

AWS permet de donner accès à quiconque pour télécharger des AMIs et des instantanés. Vous pouvez facilement lister ces ressources depuis votre propre compte :

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Si vous trouvez un instantané qui peut être restauré par n'importe qui, assurez-vous de consulter AWS - EBS Snapshot Dump pour des instructions sur le téléchargement et le pillage de l'instantané.

Modèle d'URL publique

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Enumérer les instances EC2 avec une adresse IP publique

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

D'autres façons de soutenir HackTricks :

Dernière mise à jour