AWS - EBS Privesc

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Un atacante con esos permisos podrá potencialmente descargar y analizar localmente los snapshots de volúmenes y buscar información sensible en ellos (como secretos o código fuente). Encuentra cómo hacerlo en:

AWS - EBS Snapshot Dump

Otros permisos también pueden ser útiles, tales como: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

La herramienta https://github.com/Static-Flow/CloudCopy realiza este ataque para extraer contraseñas de un domain controller.

Impacto potencial: Escalada de privilegios indirecta al localizar información sensible en el snapshot (incluso podrías obtener contraseñas de Active Directory).

ec2:CreateSnapshot

Cualquier usuario de AWS que posea el permiso EC2:CreateSnapshot puede robar los hashes de todos los usuarios del dominio creando un snapshot del Domain Controller, montándolo en una instancia que controle y exportando el archivo NTDS.dit y la colmena de registro SYSTEM para usar con el proyecto secretsdump de Impacket.

Puedes usar esta herramienta para automatizar el ataque: https://github.com/Static-Flow/CloudCopy o puedes usar una de las técnicas anteriores después de crear un snapshot.

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks