AWS - EBS Privesc
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
Un atacante con esos permisos podrá potencialmente descargar y analizar localmente los snapshots de volúmenes y buscar información sensible en ellos (como secretos o código fuente). Encuentra cómo hacerlo en:
Otros permisos también pueden ser útiles, tales como: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
La herramienta https://github.com/Static-Flow/CloudCopy realiza este ataque para extraer contraseñas de un domain controller.
Impacto potencial: Escalada de privilegios indirecta al localizar información sensible en el snapshot (incluso podrías obtener contraseñas de Active Directory).
ec2:CreateSnapshot
Cualquier usuario de AWS que posea el permiso EC2:CreateSnapshot puede robar los hashes de todos los usuarios del dominio creando un snapshot del Domain Controller, montándolo en una instancia que controle y exportando el archivo NTDS.dit y la colmena de registro SYSTEM para usar con el proyecto secretsdump de Impacket.
Puedes usar esta herramienta para automatizar el ataque: https://github.com/Static-Flow/CloudCopy o puedes usar una de las técnicas anteriores después de crear un snapshot.
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

