AWS - EBS Privesc

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Un attaquant disposant de ces permissions pourra potentiellement télécharger et analyser localement des snapshots de volumes et rechercher des informations sensibles dans ceux-ci (comme des secrets ou du source code). Trouvez comment faire cela dans :

AWS - EBS Snapshot Dump

D'autres permissions peuvent aussi être utiles, par exemple : ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

L'outil https://github.com/Static-Flow/CloudCopy réalise cette attaque pour extraire les mots de passe d'un Domain Controller.

Impact potentiel : Indirect privesc en localisant des informations sensibles dans le snapshot (vous pourriez même obtenir des mots de passe Active Directory).

ec2:CreateSnapshot

Any AWS user possessing the EC2:CreateSnapshot permission can steal the hashes of all domain users by creating a snapshot of the Domain Controller mounting it to an instance they control and exporting the NTDS.dit and SYSTEM registry hive file for use with Impacket's secretsdump project.

You can use this tool to automate the attack: https://github.com/Static-Flow/CloudCopy or you could use one of the previous techniques after creating a snapshot.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks