AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Зловмисник з цими дозволами може потенційно завантажити та проаналізувати знімки томів локально та шукати у них чутливу інформацію (наприклад, секрети або вихідний код). Дізнайтеся, як це зробити тут:
AWS - EBS Snapshot DumpІнші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Інструмент https://github.com/Static-Flow/CloudCopy виконує цей атаку для вилучення паролів з контролера домену.
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Будь-який користувач AWS, який має дозвіл EC2:CreateSnapshot
, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, монтувавши його на керований ним екземпляр та експортуючи файли реєстру NTDS.dit та SYSTEM для використання з проектом secretsdump Impacket.
Ви можете використовувати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використати один із попередніх прийомів після створення знімка.
Last updated