AWS - ECR Enumeración no autenticada
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
ECR
Para más información consulta:
Repositorios de registro público (imágenes)
Como se menciona en la sección ECS Enum, un registro público es accesible por cualquiera y usa el formato public.ecr.aws/<random>/<name>. Si un atacante localiza la URL de un repositorio público, podría descargar la imagen y buscar información sensible en los metadatos y el contenido de la imagen.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
Warning
Esto también puede ocurrir en registros privados donde una política del registro o una política del repositorio está concediendo acceso, por ejemplo a
"AWS": "*". Cualquiera con una cuenta de AWS podría acceder a ese repo.
Enumerar repositorio privado
Las herramientas skopeo y crane pueden usarse para listar los repositorios accesibles dentro de un registro privado.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

