AWS - EC2 Nicht authentifizierte Enum
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
EC2 & zugehörige Dienste
Weitere Informationen dazu auf dieser Seite:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
Öffentliche Ports
Es ist möglich, jeden Port der virtuellen Maschinen dem Internet zugänglich zu machen. Je nachdem, was auf dem exponierten Port läuft, könnte ein Angreifer ihn ausnutzen.
SSRF
Öffentliche AMIs & EBS Snapshots
AWS erlaubt, jedem den Zugriff zum Herunterladen von AMIs und Snapshots zu gewähren. Du kannst diese Ressourcen sehr einfach von deinem eigenen Account auflisten:
# Public AMIs
aws ec2 describe-images --executable-users all
## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'
## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'
# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'
Wenn du einen Snapshot findest, der von jedem wiederhergestellt werden kann, sieh dir unbedingt AWS - EBS Snapshot Dump für Anweisungen zum Herunterladen und Ausplündern des Snapshots an.
Öffentliche URL-Vorlage
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com
EC2-Instanzen mit public IP auflisten
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

