AWS - EC2 Unauthenticated Enum

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

EC2 & Huduma Zinazohusiana

Angalia ukurasa huu kwa maelezo zaidi kuhusu hili:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Milango ya Umma

Inawezekana kufunua mila ya mashine za kawaida kwa mtandao. Kulingana na kinachoendeshwa kwenye mlango uliofunuliwa, mshambuliaji anaweza kutumia hilo.

SSRF

AMIs na Picha za EBS za Umma

AWS inaruhusu kumpa mtu yeyote upatikanaji wa kupakua AMIs na Snapshots. Unaweza kuorodhesha rasilimali hizi kwa urahisi sana kutoka kwenye akaunti yako mwenyewe:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Ikiwa utapata picha ya kurejeshwa na mtu yeyote, hakikisha kucheki AWS - EBS Snapshot Dump kwa maelekezo ya kupakua na kuchukua mali kutoka kwenye picha hiyo.

Kigezo cha URL ya Umma

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Kagua mifano ya EC2 yenye anwani ya IP ya umma

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated