AWS - ECR Unauthenticated Enum

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan başlayarak AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

ECR

Daha fazla bilgi için kontrol edin:

https://github.com/carlospolop/hacktricks-cloud/blob/tr/pentesting-cloud/aws-security/aws-hizmetleri/aws-ecr-enum.md

Genel kayıt defteri depoları (imajlar)

ECS Enum bölümünde belirtildiği gibi, genel bir kayıt defteri herkes tarafından erişilebilir ve public.ecr.aws/<rastgele>/<ad> formatını kullanır. Bir saldırgan tarafından bulunan bir genel depo URL'si, saldırganın imajın meta verileri ve içeriğinde duyarlı bilgileri aramasına olanak tanır.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Bu durum ayrıca, bir kayıt defteri politikası veya bir depo politikasının "AWS": "*" gibi bir örnekleme erişim sağladığı özel kayıt defterlerinde de meydana gelebilir. Bir AWS hesabı olan herhangi bir kişi o depoya erişebilir.

Özel Repo Numaralandırma

skopeo ve crane araçları, özel bir kayıt defteri içinde erişilebilir depoları listelemek için kullanılabilir.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated