AWS - ECR Unauthenticated Enum

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

ECR

Aby uzyskać więcej informacji, sprawdź:

pageAWS - ECR Enum

Publiczne rejestry repozytoriów (obrazy)

Jak wspomniano w sekcji Enumeracji ECS, publiczny rejestr jest dostępny dla każdego i ma format public.ecr.aws/<random>/<name>. Jeśli atakujący znajdzie publiczny adres URL repozytorium, może pobrać obraz i szukać wrażliwych informacji w metadanych i zawartości obrazu.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

To może również mieć miejsce w prywatnych rejestrach, gdzie polityka rejestru lub polityka repozytorium udziela dostępu na przykład do "AWS": "*". Każda osoba posiadająca konto AWS może uzyskać dostęp do tego repozytorium.

Wyliczanie prywatnego repozytorium

Narzędzia skopeo i crane mogą być używane do wylistowania dostępnych repozytoriów wewnątrz prywatnego rejestru.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated