AWS - EBS Privesc
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
Ein Angreifer mit diesen Berechtigungen kann potenziell Volumesnapshots lokal herunterladen und analysieren und darin nach sensiblen Informationen suchen (z. B. Geheimnisse oder Quellcode). Siehe, wie man das macht in:
Weitere Berechtigungen können ebenfalls nützlich sein, wie z. B.: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
Das Tool https://github.com/Static-Flow/CloudCopy führt diesen Angriff durch, um Passwörter von einem Domänencontroller zu extrahieren.
Potential Impact: Indirekte Privilegieneskalation durch Auffinden sensibler Informationen im Snapshot (du könntest sogar Active Directory-Passwörter erhalten).
ec2:CreateSnapshot
Jeder AWS-Benutzer mit der Berechtigung EC2:CreateSnapshot kann die Hashes aller Domänenbenutzer stehlen, indem er einen Snapshot des Domänencontrollers erstellt, ihn an eine von ihm kontrollierte Instanz anhängt und die NTDS.dit und die SYSTEM-Registry-Hive-Datei exportiert, um sie mit Impacket's secretsdump zu verwenden.
Du kannst dieses Tool verwenden, um den Angriff zu automatisieren: https://github.com/Static-Flow/CloudCopy oder du könntest eine der vorherigen Techniken nach Erstellung eines Snapshots verwenden.
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud