AWS - ECR Unauthenticated Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

ECR

अधिक जानकारी के लिए देखें:

pageAWS - ECR Enum

सार्वजनिक रजिस्ट्री रिपॉजिटरीज़ (इमेजेज)

ECS Enum खंड में उल्लिखित तरह से, एक सार्वजनिक रजिस्ट्री किसी भी व्यक्ति द्वारा पहुंचने योग्य होता है और यह public.ecr.aws/<random>/<name> प्रारूप का उपयोग करता है। यदि किसी हमलावर द्वारा एक सार्वजनिक रिपॉजिटरी URL का पता लगाया जाता है तो वह छवि डाउनलोड कर सकता है और छवि की मेटाडेटा और सामग्री में संवेदनशील जानकारी खोज सकता है

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

यह भी निजी रजिस्ट्री में हो सकता है जहां एक रजिस्ट्री नीति या रिपॉजिटरी नीति पहुंच प्रदान कर रही है उदाहरण के लिए "AWS": "*". किसी भी AWS खाते वाला उस रेपो तक पहुंच सकता है।

निजी रेपो की जांच करें

उपकरण skopeo और crane का उपयोग निजी रजिस्ट्री के अंदर पहुंचने वाली रेपोजिटरीज की सूची बनाने के लिए किया जा सकता है।

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated