AWS - ECR Unauthenticated Enum
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
ECR
Für weitere Informationen siehe:
Öffentliche Registrierungsrepositories (Bilder)
Wie im Abschnitt ECS Enum erwähnt, ist ein öffentliches Repository für jeden zugänglich und verwendet das Format public.ecr.aws/<random>/<name>
. Wenn ein Angreifer eine URL zu einem öffentlichen Repository findet, könnte er das Bild herunterladen und nach sensiblen Informationen in den Metadaten und dem Inhalt des Bildes suchen.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
warning
Dies könnte auch in privaten Registrierungen passieren, wo eine Registrierungsrichtlinie oder eine Repository-Richtlinie Zugriff gewährt, zum Beispiel auf "AWS": "*"
. Jeder mit einem AWS-Konto könnte auf dieses Repo zugreifen.
Private Repo auflisten
Die Tools skopeo und crane können verwendet werden, um zugängliche Repositories innerhalb einer privaten Registrierungsstelle aufzulisten.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.