AWS - EBS Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

इनके साथ एक हमलावर को संभावित रूप से स्थानीय रूप से डाउनलोड और वॉल्यूम स्नैपशॉट्स का विश्लेषण करने की अनुमति होगी और उनमें संवेदनशील जानकारी (जैसे गुप्त सूचना या स्रोत कोड) खोजने के लिए। इसे कैसे करें इसे जानने के लिए देखें:

pageAWS - EBS Snapshot Dump

अन्य अनुमतियाँ भी उपयोगी हो सकती हैं जैसे: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

यह उपकरण https://github.com/Static-Flow/CloudCopy एक डोमेन नियंत्रक से पासवर्ड निकालने के लिए इस हमले को करता है।

संभावित प्रभाव: स्नैपशॉट में संवेदनशील जानकारी का पता लगाकर अप्रत्यक्ष विशेषाधिकार (आप अधिकारिक निर्देशिका पासवर्ड भी प्राप्त कर सकते हैं)।

ec2:CreateSnapshot

किसी भी AWS उपयोगकर्ता जिसके पास EC2:CreateSnapshot अनुमति है, वे एक स्नैपशॉट बनाकर डोमेन नियंत्रक के सभी उपयोगकर्ताओं के हैश चुरा सकते हैं, उसे एक इंस्टेंस पर माउंट करके जिसे वे नियंत्रण करते हैं और Impacket के secretsdump परियोजना के साथ उपयोग के लिए NTDS.dit और SYSTEM रजिस्ट्री हाइव फ़ाइल को निर्यात कर सकते हैं।

आप इस उपकरण का उपयोग कर सकते हैं इस हमले को स्वचालित करने के लिए: https://github.com/Static-Flow/CloudCopy या आप एक स्नैपशॉट बनाने के बाद पिछली तकनीकों में से किसी का उपयोग कर सकते हैं।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated