AWS - EBS Privesc

unga mkono HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Mshambuliaji mwenye haki hizo ataweza kupakua na kuchambua picha za diski za eneo na kutafuta habari nyeti ndani yake (kama siri au nambari ya chanzo). Pata jinsi ya kufanya hivi katika:

AWS - EBS Snapshot Dump

Ruhusa nyingine zinaweza kuwa muhimu pia kama vile: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Zana https://github.com/Static-Flow/CloudCopy inatekeleza shambulio hili la kutoa nywila kutoka kwa kudhibiti kikoa.

Matokeo Yanayowezekana: Ukarabati usio wa moja kwa moja kwa kutambua habari nyeti katika picha (unaweza hata kupata nywila za Active Directory).

ec2:CreateSnapshot

Mtumiaji yeyote wa AWS mwenye ruhusa ya EC2:CreateSnapshot anaweza kuiba hash za watumiaji wote wa kikoa kwa kuunda picha ya Mhudumu wa Kudhibiti Kikoa kuiunganisha kwa kifaa wanachodhibiti na kutoa faili ya NTDS.dit na SYSTEM ya usajili kwa matumizi na mradi wa secretsdump wa Impacket.

Unaweza kutumia zana hii kiotomatiki shambulio: https://github.com/Static-Flow/CloudCopy au unaweza kutumia moja ya mbinu za awali baada ya kuunda picha.

unga mkono HackTricks

Last updated