AWS - ECR Unauthenticated Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

ECR

Za više informacija proverite:

pageAWS - ECR Enum

Javni registar repozitorijuma (slike)

Kao što je pomenuto u sekciji ECS Enum, javni registar je dostupan svima i koristi format public.ecr.aws/<random>/<name>. Ako napadač pronađe URL javnog repozitorijuma, može preuzeti sliku i tražiti osetljive informacije u metapodacima i sadržaju slike.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Ovo se takođe može dogoditi u privatnim registrima gde politika registra ili politika repozitorijuma dodeljuje pristup na primer "AWS": "*". Svako sa AWS nalogom može pristupiti tom repozitorijumu.

Nabrojavanje privatnog repozitorijuma

Alati skopeo i crane mogu se koristiti za nabrojavanje pristupačnih repozitorijuma unutar privatnog registra.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated