AWS - ECR Enumeración no autenticada

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

ECR

Para más información consulta:

AWS - ECR Enum

Repositorios de registro público (imágenes)

Como se menciona en la sección ECS Enum, un registro público es accesible por cualquiera y usa el formato public.ecr.aws/<random>/<name>. Si un atacante localiza la URL de un repositorio público, podría descargar la imagen y buscar información sensible en los metadatos y el contenido de la imagen.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Esto también puede ocurrir en registros privados donde una política del registro o una política del repositorio está concediendo acceso, por ejemplo a "AWS": "*". Cualquiera con una cuenta de AWS podría acceder a ese repo.

Enumerar repositorio privado

Las herramientas skopeo y crane pueden usarse para listar los repositorios accesibles dentro de un registro privado.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks