AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Atakujący posiadający te uprawnienia będzie mógł potencjalnie pobrać i analizować migawki woluminów lokalnie oraz szukać w nich wrażliwych informacji (takich jak hasła czy kod źródłowy). Dowiedz się, jak to zrobić w:
AWS - EBS Snapshot DumpInne uprawnienia mogą być również przydatne, takie jak: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Narzędzie https://github.com/Static-Flow/CloudCopy wykonuje ten atak, aby wydobyć hasła z kontrolera domeny.
Potencjalne skutki: Pośrednia eskalacja uprawnień poprzez zlokalizowanie wrażliwych informacji w migawce (możesz nawet uzyskać hasła do Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Każdy użytkownik AWS posiadający uprawnienie EC2:CreateSnapshot
może ukraść hasze wszystkich użytkowników domenowych, tworząc migawkę kontrolera domeny, montując ją do kontrolowanego przez siebie egzemplarza i eksportując plik rejestru NTDS.dit i SYSTEM do użycia z projektem secretsdump z pakietu Impacket.
Możesz użyć tego narzędzia do zautomatyzowania ataku: https://github.com/Static-Flow/CloudCopy lub możesz skorzystać z jednej z wcześniejszych technik po utworzeniu migawki.
Last updated