AWS - EC2 Unauthenticated Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

EC2 और संबंधित सेवाएं

इस पृष्ठ में इसके बारे में अधिक जानकारी देखें:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

सार्वजनिक पोर्ट

वर्चुअल मशीनों के किसी भी पोर्ट को इंटरनेट पर उजागर करना संभव है। जिस पोर्ट में क्या चल रहा है इस पर निर्भर करता है, एक हमलावार इसका दुरुपयोग कर सकता है।

SSRF

सार्वजनिक AMIs और EBS स्नैपशॉट्स

AWS की अनुमति है किसी को भी AMIs और स्नैपशॉट्स डाउनलोड करने के लिए पहुंचने। आप अपने खाते से इन संसाधनों की सूची बहुत आसानी से देख सकते हैं:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

यदि आपको कोई स्नैपशॉट मिलता है जिसे कोई भी बहाल कर सकता है, तो सुनिश्चित करें कि AWS - EBS स्नैपशॉट डंप पर जाकर स्नैपशॉट को डाउनलोड और लूटिंग करने के निर्देशों की जाँच करें।

सार्वजनिक URL टेम्पलेट

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

EC2 इंस्टेंस को सार्वजनिक आईपी के साथ लिस्ट करें

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated