AWS - EBS Privesc

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

’n Aanvaller met daardie regte kan moontlik volumes snapshots plaaslik aflaai en ontleed en soek na sensitiewe inligting daarin (soos secrets of bronkode). Vind hoe om dit te doen in:

AWS - EBS Snapshot Dump

Ander toestemmings kan ook nuttig wees soos: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Die hulpmiddel https://github.com/Static-Flow/CloudCopy voer hierdie aanval uit om wagwoorde van ’n Domain Controller te onttrek.

Potensiële impak: Indirekte privesc deur sensitiewe inligting in die snapshot te lokaliseer (jy kan selfs Active Directory wagwoorde kry).

ec2:CreateSnapshot

Enige AWS-gebruiker met die EC2:CreateSnapshot toestemming kan die hashes van alle domain-gebruikers steel deur ’n snapshot van die Domain Controller te skep, dit aan ’n instance wat hulle beheer te monteer en die NTDS.dit en SYSTEM registry hive-lêer te eksporteer vir gebruik met Impacket se secretsdump-projek.

Jy kan hierdie hulpmiddel gebruik om die aanval te outomatiseer: https://github.com/Static-Flow/CloudCopy of jy kan een van die vorige tegnieke gebruik nadat jy ’n snapshot geskep het.

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks