AWS - ECR Unauthenticated Enum

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

ECR

Για περισσότερες πληροφορίες ελέγξτε:

pageAWS - ECR Enum

Δημόσια αποθετήρια καταχωρητή (εικόνες)

Όπως αναφέρεται στην ενότητα ECS Enum, ένα δημόσιο αποθετήριο είναι προσβάσιμο από οποιονδήποτε χρησιμοποιεί τη μορφή public.ecr.aws/<τυχαίο>/<όνομα>. Εάν ένας επιτιθέμενος εντοπίσει το URL ενός δημόσιου αποθετηρίου, μπορεί να κατεβάσει την εικόνα και να αναζητήσει ευαίσθητες πληροφορίες στα μεταδεδομένα και το περιεχόμενο της εικόνας.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Αυτό μπορεί να συμβεί και σε ιδιωτικούς καταχωρητές όπου μια πολιτική καταχωρητή ή μια πολιτική αποθετηρίου παρέχει πρόσβαση για παράδειγμα σε "AWS": "*" . Οποιοσδήποτε με έναν λογαριασμό AWS μπορεί να έχει πρόσβαση σε αυτό το αποθετήριο.

Απαρίθμηση Ιδιωτικού Αποθετηρίου

Τα εργαλεία skopeo και crane μπορούν να χρησιμοποιηθούν για να απαριθμήσουν τα προσβάσιμα αποθετήρια μέσα σε ένα ιδιωτικό καταχωρητή.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated