AWS - EBS Privesc

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Atakujący posiadający te uprawnienia będzie potencjalnie w stanie pobrać i analizować lokalnie migawki woluminów oraz szukać w nich poufnych informacji (takich jak hasła lub kod źródłowy). Dowiedz się, jak to zrobić tutaj:

pageAWS - EBS Snapshot Dump

Inne uprawnienia mogą również być przydatne, takie jak: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Narzędzie https://github.com/Static-Flow/CloudCopy wykonuje ten atak w celu wydobycia haseł z kontrolera domeny.

Potencjalne skutki: Pośrednia eskalacja uprawnień poprzez znalezienie poufnych informacji w migawce (możesz nawet uzyskać hasła do Active Directory).

ec2:CreateSnapshot

Każdy użytkownik AWS posiadający uprawnienie EC2:CreateSnapshot może ukraść hashe wszystkich użytkowników domeny, tworząc migawkę kontrolera domeny, montując ją do kontrolowanego przez siebie egzemplarza i eksportując plik rejestru NTDS.dit i SYSTEM do użycia w projekcie secretsdump z pakietu Impacket.

Możesz użyć tego narzędzia do automatyzacji ataku: https://github.com/Static-Flow/CloudCopy lub możesz użyć jednej z wcześniejszych technik po utworzeniu migawki.

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated