AWS - EC2 Enumeración no autenticada

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Consulta en esta página más información sobre esto:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

Puertos Públicos

Es posible exponer cualquier puerto de las máquinas virtuales a Internet. Dependiendo de qué esté ejecutándose en el puerto expuesto, un atacante podría abusar de él.

SSRF

Cloud SSRF - HackTricks

AMIs públicas & EBS Snapshots

AWS permite dar acceso a cualquiera para descargar AMIs y Snapshots. Puedes listar estos recursos muy fácilmente desde tu propia cuenta:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Si encuentras un snapshot que cualquiera pueda restaurar, asegúrate de revisar AWS - EBS Snapshot Dump para instrucciones sobre cómo descargar y saquear el snapshot.

Plantilla de URL pública

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Enumerar instancias EC2 con IP pública

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks