AWS - ECR Unauthenticated Enum

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

ECR

Για περισσότερες πληροφορίες δείτε:

AWS - ECR Enum

Δημόσια registry αποθετήρια (εικόνες)

Όπως αναφέρθηκε στην ενότητα ECS Enum, ένα δημόσιο registry είναι προσβάσιμο από οποιονδήποτε και χρησιμοποιεί τη μορφή public.ecr.aws/<random>/<name>. Εάν ένας επιτιθέμενος εντοπίσει ένα δημόσιο URL repository, μπορεί να κατεβάσει την εικόνα και να αναζητήσει ευαίσθητες πληροφορίες στα metadata και στο περιεχόμενο της εικόνας.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Αυτό μπορεί επίσης να συμβεί σε private registries όπου μια registry policy ή μια repository policy χορηγεί πρόσβαση, για παράδειγμα στο "AWS": "*". Οποιοσδήποτε με λογαριασμό AWS θα μπορούσε να έχει πρόσβαση σε αυτό το repo.

Απαρίθμηση Private Repo

Τα εργαλεία skopeo και crane μπορούν να χρησιμοποιηθούν για να απαριθμήσουν τα repositories που είναι προσβάσιμα μέσα σε ένα private registry.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks