AWS - ECR Unauthenticated Enum

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

ECR

Vir meer inligting, sien:

AWS - ECR Enum

Publieke registry repositories (images)

Soos genoem in die ECS Enum-afdeling, is ’n publieke registry toeganklik vir enigiemand en gebruik dit die formaat public.ecr.aws/<random>/<name>. Indien ’n publieke repository-URL deur ’n aanvaller gevind word, kan hy die beeld aflaai en soek na sensitiewe inligting in die metadata en inhoud van die beeld.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Dit kan ook in privaat registrasies gebeur waar ’n registry policy of ’n repository policy byvoorbeeld toegang verleen aan "AWS": "*". Enigiemand met ’n AWS-rekening kan toegang tot daardie repo kry.

Enumereer Privaat Repo

Die gereedskap skopeo en crane kan gebruik word om toeganklike repositories binne ’n privaat registrasie te lys.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks