AWS - EC2 Nicht authentifizierte Enum

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

EC2 & zugehörige Dienste

Weitere Informationen dazu auf dieser Seite:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Öffentliche Ports

Es ist möglich, jeden Port der virtuellen Maschinen dem Internet zugänglich zu machen. Je nachdem, was auf dem exponierten Port läuft, könnte ein Angreifer ihn ausnutzen.

SSRF

Cloud SSRF - HackTricks

Öffentliche AMIs & EBS Snapshots

AWS erlaubt, jedem den Zugriff zum Herunterladen von AMIs und Snapshots zu gewähren. Du kannst diese Ressourcen sehr einfach von deinem eigenen Account auflisten:

bash
# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Wenn du einen Snapshot findest, der von jedem wiederhergestellt werden kann, sieh dir unbedingt AWS - EBS Snapshot Dump für Anweisungen zum Herunterladen und Ausplündern des Snapshots an.

Öffentliche URL-Vorlage

bash
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

EC2-Instanzen mit public IP auflisten

bash
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks