AWS - EBS Privesc

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Ένας επιτιθέμενος με αυτές τις άδειες θα μπορούσε ενδεχομένως να κατεβάσει και να αναλύσει τοπικά τα αντίγραφα ασφαλείας των όγκων και να αναζητήσει ευαίσθητες πληροφορίες σε αυτά (όπως μυστικά ή πηγαίο κώδικα). Βρείτε πώς να το κάνετε αυτό στο:

pageAWS - EBS Snapshot Dump

Άλλες άδειες ενδέχεται να είναι επίσης χρήσιμες, όπως: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Το εργαλείο https://github.com/Static-Flow/CloudCopy εκτελεί αυτήν την επίθεση για να εξάγει κωδικούς πρόσβασης από έναν ελεγκτή τομέα.

Πιθανές Επιπτώσεις: Έμμεσο προνόμιο πρόσβασης με τον εντοπισμό ευαίσθητων πληροφοριών στο αντίγραφο ασφαλείας (μπορείτε ακόμα να λάβετε κωδικούς Active Directory).

ec2:CreateSnapshot

Οποιοσδήποτε χρήστης του AWS που διαθέτει την άδεια EC2:CreateSnapshot μπορεί να κλέψει τις κατακερματισμένες τιμές όλων των χρηστών του τομέα δημιουργώντας ένα αντίγραφο ασφαλείας του ελεγκτή τομέα τοποθετώντας το σε ένα παράδειγμα που ελέγχουν και εξάγοντας το αρχείο NTDS.dit και το αρχείο καταχώρησης SYSTEM για χρήση με το εργαλείο secretsdump του Impacket.

Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να αυτοματοποιήσετε την επίθεση: https://github.com/Static-Flow/CloudCopy ή μπορείτε να χρησιμοποιήσετε ένα από τα προηγούμενα τεχνικά μετά τη δημιουργία ενός αντιγράφου ασφαλείας.

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated