AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Un attaccante con queste autorizzazioni potrebbe scaricare e analizzare i snapshot dei volumi localmente e cercare informazioni sensibili al loro interno (come segreti o codice sorgente). Scopri come fare questo in:
AWS - EBS Snapshot DumpAltre autorizzazioni potrebbero essere utili come: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Lo strumento https://github.com/Static-Flow/CloudCopy esegue questo attacco per estrarre password da un controller di dominio.
Impatto Potenziale: Escalazione dei privilegi indiretta individuando informazioni sensibili nello snapshot (potresti persino ottenere le password di Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Qualsiasi utente AWS che possieda l'autorizzazione EC2:CreateSnapshot
può rubare gli hash di tutti gli utenti di dominio creando uno snapshot del Domain Controller montandolo su un'istanza da loro controllata ed esportando il file NTDS.dit e il registro di sistema SYSTEM per l'uso con il progetto secretsdump di Impacket.
Puoi utilizzare questo strumento per automatizzare l'attacco: https://github.com/Static-Flow/CloudCopy oppure potresti utilizzare una delle tecniche precedenti dopo aver creato uno snapshot.
Last updated