AWS - ECR Unauthenticated Enum

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

ECR

자세한 정보는 다음을 확인하세요:

pageAWS - ECR Enum

공개 레지스트리 저장소 (이미지)

ECS Enum 섹션에서 언급한 대로, 공개 레지스트리는 누구나 접근 가능하며 public.ecr.aws/<random>/<name> 형식을 사용합니다. 공격자가 공개 저장소 URL을 찾으면 이미지를 다운로드하고 이미지의 메타데이터와 내용에서 민감한 정보를 검색할 수 있습니다.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

이는 개인 레지스트리에서도 발생할 수 있으며, 레지스트리 정책이나 저장소 정책이 예를 들어 "AWS": "*"에게 액세스 권한을 부여하는 경우입니다. AWS 계정을 가진 누구나 해당 저장소에 액세스할 수 있습니다.

개인 저장소 열거

도구 skopeocrane를 사용하여 개인 레지스트리 내에서 액세스 가능한 저장소를 나열할 수 있습니다.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新