AWS - EBS Privesc

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Um atacante com essas permissões poderá potencialmente baixar e analisar localmente snapshots de volumes e procurar por informações sensíveis neles (como segredos ou código-fonte). Descubra como fazer isso em:

pageAWS - EBS Snapshot Dump

Outras permissões também podem ser úteis, como: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

A ferramenta https://github.com/Static-Flow/CloudCopy realiza esse ataque para extrair senhas de um controlador de domínio.

Impacto Potencial: Escalação de privilégios indireta ao localizar informações sensíveis no snapshot (você até poderia obter senhas do Active Directory).

ec2:CreateSnapshot

Qualquer usuário da AWS que possua a permissão EC2:CreateSnapshot pode roubar os hashes de todos os usuários do domínio criando um snapshot do Controlador de Domínio montando-o em uma instância que controlam e exportando o arquivo NTDS.dit e o hive do registro SYSTEM para uso com o projeto secretsdump do Impacket.

Você pode usar essa ferramenta para automatizar o ataque: https://github.com/Static-Flow/CloudCopy ou poderia usar uma das técnicas anteriores após criar um snapshot.

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización