AWS - EC2 Unauthenticated Enum

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!

HackTricks'i desteklemenin diğer yolları:

EC2 ve İlgili Hizmetler

Bu konuda daha fazla bilgi için şu sayfaya bakın:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Genel Portlar

Sanal makinelerin herhangi bir portunu internete açmak mümkün. Açıkta bulunan portta neyin çalıştığına bağlı olarak bir saldırgan bunu istismar edebilir.

SSRF

Genel AMI'lar ve EBS Anlık Görüntüleri

AWS, herkese AMI'ları ve Anlık Görüntüleri indirme izni verme olanağı sağlar. Bu kaynakları kendi hesabınızdan çok kolay bir şekilde listeleyebilirsiniz:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Eğer herkes tarafından geri yüklenebilir bir anlık görüntü bulursanız, anlık görüntüyü indirme ve yağmalama yönergeleri için AWS - EBS Snapshot Dump sayfasına bakmayı unutmayın.

Genel URL şablonu

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Genel IP'ye sahip EC2 örneklerini sırala

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Last updated