AWS - EBS Privesc

HackTricks का समर्थन करें

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

इन अनुमतियों वाले एक हमलावर को संभावित रूप से स्नैपशॉट्स को स्थानीय रूप से डाउनलोड और विश्लेषण करने की क्षमता होगी और उनमें संवेदनशील जानकारी (जैसे गुप्त सूचना या स्रोत कोड) खोजने के लिए। इसे कैसे करें इसे जानने के लिए:

AWS - EBS Snapshot Dump

अन्य अनुमतियाँ भी उपयोगी हो सकती हैं जैसे: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

यह उपकरण https://github.com/Static-Flow/CloudCopy एक डोमेन कंट्रोलर से पासवर्ड निकालने के लिए इस हमले को करता है।

संभावित प्रभाव: स्नैपशॉट में संवेदनशील जानकारी का पता लगाकर अप्रत्यक्ष विशेषाधिकार (आप अधिकारित निर्देशिका पासवर्ड भी प्राप्त कर सकते हैं)।

ec2:CreateSnapshot

किसी भी AWS उपयोगकर्ता को EC2:CreateSnapshot अनुमति होने पर सभी डोमेन उपयोगकर्ताओं के हैश चुरा सकते हैं एक डोमेन कंट्रोलर का स्नैपशॉट बनाकर उसे उनके नियंत्रण में एक इंस्टेंस माउंट करके और Impacket के सीक्रेट्सडंप प्रोजेक्ट के साथ उपयोग के लिए NTDS.dit और SYSTEM रजिस्ट्री हाइव फ़ाइल को निर्यात करके।

आप इस हमले को स्वचालित करने के लिए इस उपकरण का उपयोग कर सकते हैं: https://github.com/Static-Flow/CloudCopy या आप स्नैपशॉट बनाने के बाद पिछली तकनीकों में से किसी एक का उपयोग कर सकते हैं।

HackTricks का समर्थन करें

Last updated