AWS - EC2 Unauthenticated Enum

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

EC2 & Usługi Powiązane

Sprawdź na tej stronie więcej informacji na ten temat:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Publiczne Porty

Możliwe jest wystawienie dowolnego portu maszyn wirtualnych do internetu. W zależności od tego, co jest uruchomione na wystawionym porcie, atakujący może go wykorzystać.

SSRF

Publiczne AMI i Snapshots EBS

AWS pozwala udzielić dostępu każdemu do pobierania AMI i Snapshots. Możesz łatwo wyświetlić te zasoby z własnego konta:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Jeśli znajdziesz migawkę, która może być przywrócona przez każdego, upewnij się, że sprawdzisz AWS - EBS Snapshot Dump w celu uzyskania wskazówek dotyczących pobierania i plądrowania migawki.

Szablon publicznego adresu URL

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Wylicz instancje EC2 z publicznym adresem IP

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated