AWS - ECR Unauthenticated Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
ECR
Vir meer inligting, sien:
Publieke registry repositories (images)
Soos genoem in die ECS Enum-afdeling, is ’n publieke registry toeganklik vir enigiemand en gebruik dit die formaat public.ecr.aws/<random>/<name>. Indien ’n publieke repository-URL deur ’n aanvaller gevind word, kan hy die beeld aflaai en soek na sensitiewe inligting in die metadata en inhoud van die beeld.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
Warning
Dit kan ook in privaat registrasies gebeur waar ’n registry policy of ’n repository policy byvoorbeeld toegang verleen aan
"AWS": "*". Enigiemand met ’n AWS-rekening kan toegang tot daardie repo kry.
Enumereer Privaat Repo
Die gereedskap skopeo en crane kan gebruik word om toeganklike repositories binne ’n privaat registrasie te lys.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

