AWS - EC2 Unauthenticated Enum

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

EC2および関連サービス

詳細については、このページをチェックしてください:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

パブリックポート

仮想マシンの任意のポートをインターネットに公開することが可能です。公開されたポートで何が実行されているかによって、攻撃者が悪用する可能性があります。

SSRF

パブリックAMIおよびEBSスナップショット

AWSでは、誰でもAMIとスナップショットをダウンロードする権限を与えることができます。これらのリソースを簡単に自分のアカウントからリストアップすることができます:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

誰でも復元できるスナップショットを見つけた場合は、AWS - EBS Snapshot Dumpをチェックして、スナップショットのダウンロードと略奪の手順を確認してください。

パブリックURLテンプレート

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

パブリックIPを持つEC2インスタンスを列挙する

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

最終更新