AWS - ECR Unauthenticated Enum

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

ECR

Für weitere Informationen siehe:

AWS - ECR Enum

Öffentliche Registry-Repositories (images)

Wie im ECS Enum-Abschnitt erwähnt, ist ein öffentliches Registry für jeden zugänglich und verwendet das Format public.ecr.aws/<random>/<name>. Wenn ein Angreifer eine öffentliche Repository-URL findet, könnte er das Image herunterladen und in den Metadaten und im Inhalt des Images nach sensiblen Informationen suchen.

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

Dies kann auch in privaten Registries passieren, wenn eine Registry-Policy oder eine Repository-Policy beispielsweise Zugriff für "AWS": "*" gewährt. Jeder mit einem AWS-Konto könnte auf dieses Repo zugreifen.

Private Repo auflisten

Die Tools skopeo und crane können verwendet werden, um zugängliche Repositories innerhalb einer privaten Registry aufzulisten.

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks