AWS - ECR Unauthenticated Enum

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks:

ECR

Pour plus d'informations, consultez :

pageAWS - ECR Enum

Registres publics de dépôts (images)

Comme mentionné dans la section ECS Enum, un registre public est accessible par n'importe qui utilise le format public.ecr.aws/<aléatoire>/<nom>. Si un attaquant repère une URL de dépôt public, il pourrait télécharger l'image et rechercher des informations sensibles dans les métadonnées et le contenu de l'image.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Cela pourrait également se produire dans les registres privés où une politique de registre ou une politique de dépôt accorde l'accès par exemple à "AWS": "*" . Toute personne disposant d'un compte AWS pourrait accéder à ce dépôt.

Énumérer le dépôt privé

Les outils skopeo et crane peuvent être utilisés pour répertorier les dépôts accessibles à l'intérieur d'un registre privé.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks:

Dernière mise à jour