AWS - EC2 Unauthenticated Enum

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

EC2 e Serviços Relacionados

Verifique nesta página mais informações sobre isso:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Portas Públicas

É possível expor qualquer porta das máquinas virtuais para a internet. Dependendo do que está sendo executado na porta exposta, um atacante poderia abusar dela.

SSRF

AMIs e Snapshots Públicos

A AWS permite dar acesso a qualquer pessoa para baixar AMIs e Snapshots. Você pode listar esses recursos facilmente em sua própria conta:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Se você encontrar um snapshot que pode ser restaurado por qualquer pessoa, certifique-se de verificar AWS - EBS Snapshot Dump para instruções sobre como baixar e saquear o snapshot.

Modelo de URL pública

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Enumerar instâncias EC2 com IP público

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización