AWS - EC2 Unauthenticated Enum

htARTE (HackTricks AWS Red Team 전문가)에서 제로부터 영웅까지 AWS 해킹 배우기!

다른 방법으로 HackTricks를 지원하는 방법:

EC2 및 관련 서비스

이 페이지에서 더 많은 정보를 확인하세요:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

공개 포트

가상 머신의 모든 포트를 인터넷에 노출하는 것이 가능합니다. 노출된 포트에서 무엇이 실행되고 있는지에 따라 공격자가 악용할 수 있습니다.

SSRF

공개 AMI 및 EBS 스냅샷

AWS는 누구에게나 AMI 및 스냅샷을 다운로드할 수 있는 권한을 부여합니다. 자신의 계정에서 이러한 리소스를 매우 쉽게 나열할 수 있습니다:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

만약 누구나 복원할 수 있는 스냅샷을 발견하면, AWS - EBS Snapshot Dump에서 스냅샷을 다운로드하고 약탈하는 방법에 대한 지침을 확인해야 합니다.

공개 URL 템플릿

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

퍼블릭 IP를 가진 EC2 인스턴스 열거

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
htARTE (HackTricks AWS Red Team Expert)와 함께 AWS 해킹을 처음부터 전문가까지 배우세요!

다른 방법으로 HackTricks를 지원하는 방법:

最終更新