AWS - ECR Unauthenticated Enum

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

ECR

詳細については、以下をチェックしてください:

pageAWS - ECR Enum

パブリックレジストリリポジトリ(イメージ)

ECS Enumセクションで述べたように、パブリックレジストリは**public.ecr.aws/<random>/<name>の形式を使用して誰でもアクセス可能**です。攻撃者がパブリックリポジトリのURLを見つけると、イメージのメタデータやコンテンツで機密情報を検索することができます。

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

これは、レジストリポリシーまたはリポジトリポリシーが "AWS": "*" などにアクセスを許可している プライベートレジストリ でも発生する可能性があります。AWSアカウントを持つ誰でもそのリポジトリにアクセスできます。

プライベートリポジトリの列挙

skopeocrane というツールを使用して、プライベートレジストリ内のアクセス可能なリポジトリをリストアップすることができます。

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

最終更新