AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Um atacante com essas permissões poderá potencialmente baixar e analisar localmente snapshots de volumes e procurar por informações sensíveis neles (como segredos ou código-fonte). Descubra como fazer isso em:
pageAWS - EBS Snapshot DumpOutras permissões também podem ser úteis, como: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
A ferramenta https://github.com/Static-Flow/CloudCopy realiza esse ataque para extrair senhas de um controlador de domínio.
Impacto Potencial: Escalação de privilégios indireta ao localizar informações sensíveis no snapshot (você até poderia obter senhas do Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Qualquer usuário da AWS que possua a permissão EC2:CreateSnapshot
pode roubar os hashes de todos os usuários do domínio criando um snapshot do Controlador de Domínio montando-o em uma instância que controlam e exportando o arquivo NTDS.dit e o hive do registro SYSTEM para uso com o projeto secretsdump do Impacket.
Você pode usar essa ferramenta para automatizar o ataque: https://github.com/Static-Flow/CloudCopy ou poderia usar uma das técnicas anteriores após criar um snapshot.
Última actualización