AWS - EC2 Unauthenticated Enum

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

EC2 та пов'язані сервіси

Перевірте на цій сторінці більше інформації про це:

pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Публічні порти

Можливо викласти будь-який порт віртуальних машин в Інтернет. Залежно від того, що запущено на викладеному порту, зловмисник може його зловживати.

SSRF

Публічні AMI та EBS знімки

AWS дозволяє надавати доступ комусь для завантаження AMI та знімків. Ви можете дуже легко перелічити ці ресурси зі свого власного облікового запису:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Шаблон публічного URL-адреси

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Вибір EC2 екземплярів з публічною IP-адресою

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated