AWS - EBS Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Napadač koji ima ove dozvole će biti u mogućnosti da potencijalno preuzme i analizira lokalno snimke volumena i pretražuje ih u potrazi za osetljivim informacijama (kao što su tajne ili izvorni kod). Saznajte kako to uraditi u:

AWS - EBS Snapshot Dump

Druga ovlašćenja takođe mogu biti korisna kao što su: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Alatka https://github.com/Static-Flow/CloudCopy vrši ovaj napad kako bi izvukla lozinke sa kontrolera domena.

Potencijalni uticaj: Indirektna privilegija eskalacija pronalaženjem osetljivih informacija u snimku (čak možete dobiti lozinke za Active Directory).

ec2:CreateSnapshot

Bilo koji AWS korisnik koji ima dozvolu EC2:CreateSnapshot može ukrasti heševe svih korisnika domena tako što će kreirati snimak kontrolera domena, montirati ga na instancu koju kontroliše i izvoziti NTDS.dit i SYSTEM registarski fajl za upotrebu sa Impacket-ovim projektom secretsdump.

Možete koristiti ovaj alat da automatizujete napad: https://github.com/Static-Flow/CloudCopy ili možete koristiti jednu od prethodnih tehnika nakon kreiranja snimka.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated