AWS - ECR Unauthenticated Enum

हैकट्रिक्स का समर्थन करें

ECR

अधिक जानकारी के लिए देखें:

AWS - ECR Enum

सार्वजनिक रजिस्ट्री रिपॉजिटरीज़ (इमेजेज़)

ECS Enum खंड में उल्लिखित तरह से, एक सार्वजनिक रजिस्ट्री किसी भी व्यक्ति द्वारा पहुंचने योग्य है और इसका प्रारूप है public.ecr.aws/<random>/<name>। यदि किसी हमलावर द्वारा एक सार्वजनिक रिपॉजिटरी URL का पता लगाया जाता है तो वह इमेज डाउनलोड कर सकता है और इमेज की मेटाडेटा और सामग्री में संवेदनशील जानकारी खोज सकता है।

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

यह भी निजी रजिस्ट्री में हो सकता है जहां एक रजिस्ट्री नीति या रिपॉजिटरी नीति उदाहरण के लिए "AWS": "*" को एक्सेस दे रही है। AWS खाता वाले को उस रेपो तक पहुंचने की अनुमति हो सकती है।

निजी रेपो की गणना करें

उपकरण skopeo और crane का उपयोग निजी रजिस्ट्री के अंदर पहुंचने वाली रेपोजिटरीज की सूची बनाने के लिए किया जा सकता है।

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
हैकट्रिक्स का समर्थन करें

Last updated