AWS - EBS Privesc

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Un attaccante con queste autorizzazioni sarà in grado di scaricare e analizzare localmente gli snapshot dei volumi e cercare informazioni sensibili al loro interno (come segreti o codice sorgente). Scopri come fare ciò in:

pageAWS - EBS Snapshot Dump

Altre autorizzazioni potrebbero essere utili come: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Lo strumento https://github.com/Static-Flow/CloudCopy esegue questo attacco per estrarre password da un controller di dominio.

Impatto potenziale: Privesc indiretto individuando informazioni sensibili nello snapshot (potresti persino ottenere le password di Active Directory).

ec2:CreateSnapshot

Qualsiasi utente AWS che possiede l'autorizzazione EC2:CreateSnapshot può rubare gli hash di tutti gli utenti di dominio creando uno snapshot del Domain Controller montandolo su un'istanza da loro controllata ed esportando il file NTDS.dit e il registro SYSTEM per l'uso con il progetto secretsdump di Impacket.

Puoi utilizzare questo strumento per automatizzare l'attacco: https://github.com/Static-Flow/CloudCopy o puoi utilizzare una delle tecniche precedenti dopo aver creato uno snapshot.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated