AWS - ECR Unauthenticated Enum
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
ECR
Für weitere Informationen siehe:
Öffentliche Registry-Repositories (images)
Wie im ECS Enum-Abschnitt erwähnt, ist ein öffentliches Registry für jeden zugänglich und verwendet das Format public.ecr.aws/<random>/<name>. Wenn ein Angreifer eine öffentliche Repository-URL findet, könnte er das Image herunterladen und in den Metadaten und im Inhalt des Images nach sensiblen Informationen suchen.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
warning
Dies kann auch in privaten Registries passieren, wenn eine Registry-Policy oder eine Repository-Policy beispielsweise Zugriff für "AWS": "*" gewährt. Jeder mit einem AWS-Konto könnte auf dieses Repo zugreifen.
Private Repo auflisten
Die Tools skopeo und crane können verwendet werden, um zugängliche Repositories innerhalb einer privaten Registry aufzulisten.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud