AWS - ECR Unauthenticated Enum
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
ECR
Für weitere Informationen siehe:
Öffentliche Registry-Repositories (images)
Wie im ECS Enum-Abschnitt erwähnt, ist ein öffentliches Registry für jeden zugänglich und verwendet das Format public.ecr.aws/<random>/<name>. Wenn ein Angreifer eine öffentliche Repository-URL findet, könnte er das Image herunterladen und in den Metadaten und im Inhalt des Images nach sensiblen Informationen suchen.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
Warning
Dies kann auch in privaten Registries passieren, wenn eine Registry-Policy oder eine Repository-Policy beispielsweise Zugriff für
"AWS": "*"gewährt. Jeder mit einem AWS-Konto könnte auf dieses Repo zugreifen.
Private Repo auflisten
Die Tools skopeo und crane können verwendet werden, um zugängliche Repositories innerhalb einer privaten Registry aufzulisten.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

