AWS - EC2 Unauthenticated Enum
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
EC2 & Σχετικές Υπηρεσίες
Δες σε αυτή τη σελίδα περισσότερες πληροφορίες σχετικά με αυτό:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
Δημόσιες Θύρες
Είναι δυνατό να εκτεθεί οποιαδήποτε θύρα των εικονικών μηχανών στο διαδίκτυο. Ανάλογα με τι τρέχει στην εκτεθειμένη θύρα, ένας επιτιθέμενος θα μπορούσε να την εκμεταλλευτεί.
SSRF
Δημόσια AMIs & EBS Snapshots
AWS επιτρέπει να δοθεί πρόσβαση σε οποιονδήποτε για να κατεβάσει AMIs και Snapshots. Μπορείς να απαριθμήσεις αυτούς τους πόρους πολύ εύκολα από τον δικό σου λογαριασμό:
# Public AMIs
aws ec2 describe-images --executable-users all
## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'
## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'
# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'
Αν βρείτε ένα snapshot που μπορεί να επαναφερθεί από οποιονδήποτε, βεβαιωθείτε ότι θα ελέγξετε AWS - EBS Snapshot Dump για οδηγίες σχετικά με τη λήψη και το looting του snapshot.
Public URL template
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com
Απαρίθμηση EC2 instances με public IP
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

