AWS - ECR Unauthenticated Enum

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

ECR

Для отримання додаткової інформації перегляньте:

pageAWS - ECR Enum

Реєстри публічних репозиторіїв (зображення)

Як зазначено в розділі ECS Enum, публічний реєстр доступний для кожного використовує формат public.ecr.aws/<random>/<name>. Якщо зловмисник знаходить URL публічного репозиторію, він може завантажити зображення та шукати чутливу інформацію в метаданих та вмісті зображення.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Це також може трапитися в приватних реєстрах, де політика реєстра або політика репозиторію надає доступ, наприклад, до "AWS": "*" . Будь-хто з обліковим записом AWS може отримати доступ до цього репозиторію.

Перерахування приватного репозиторію

Інструменти skopeo та crane можуть бути використані для переліку доступних репозиторіїв всередині приватного реєстру.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated