AWS - EBS Privesc

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

이러한 권한을 가진 공격자는 로컬로 볼륨 스냅샷을 다운로드하고 분석하여 그 안에 민감한 정보(비밀번호나 소스 코드와 같은)를 찾을 수 있습니다. 이를 수행하는 방법은 다음에서 확인할 수 있습니다:

pageAWS - EBS Snapshot Dump

ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags와 같은 다른 권한도 유용할 수 있습니다.

https://github.com/Static-Flow/CloudCopy 도구는 이 공격을 수행하여 도메인 컨트롤러에서 비밀번호를 추출합니다.

잠재적인 영향: 스냅샷에서 민감한 정보를 찾아 간접적으로 권한 상승(Active Directory 비밀번호를 얻을 수도 있음).

ec2:CreateSnapshot

EC2:CreateSnapshot 권한을 가진 모든 AWS 사용자는 도메인 컨트롤러의 스냅샷을 생성하여 자신이 제어하는 인스턴스에 마운트하고 Impacket의 secretsdump 프로젝트에서 사용하기 위해 NTDS.dit 및 SYSTEM 레지스트리 하이브 파일을 내보낼 수 있습니다.

이 공격을 자동화하기 위해 다음 도구를 사용할 수 있습니다: https://github.com/Static-Flow/CloudCopy 또는 스냅샷을 생성한 후 이전 기술 중 하나를 사용할 수도 있습니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新