AWS - EC2 Unauthenticated Enum

Підтримайте HackTricks

EC2 та пов'язані сервіси

Перевірте на цій сторінці більше інформації про це:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Публічні порти

Можливо викласти будь-який порт віртуальних машин в Інтернет. Залежно від того, що запущено на викладеному порту, зловмисник може його зловживати.

SSRF

Публічні AMI та знімки EBS

AWS дозволяє надавати доступ комусь для завантаження AMI та знімків. Ви можете легко перелічити ці ресурси зі свого власного облікового запису:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Якщо ви знаходите знімок, який може бути відновлений ким завгодно, переконайтеся, що перевірили AWS - EBS Snapshot Dump для вказівок щодо завантаження та розграбування знімка.

Шаблон публічного URL

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Вибір EC2 інстансів з публічним IP

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Підтримайте HackTricks

Last updated