AWS - ECR Enum non authentifié

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

ECR

Pour plus d'informations, consultez :

AWS - ECR Enum

Dépôts de registre publics (images)

Comme mentionné dans la section Enum ECS, un registre public est accessible par quiconque utilise le format public.ecr.aws/<random>/<name>. Si une URL de dépôt public est localisée par un attaquant, il pourrait télécharger l'image et rechercher des informations sensibles dans les métadonnées et le contenu de l'image.

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

Cela pourrait également se produire dans des registries privées où une politique de registry ou une politique de repository accorde l'accès par exemple à "AWS": "*". Quiconque ayant un compte AWS pourrait accéder à ce repo.

Énumérer le Repo Privé

Les outils skopeo et crane peuvent être utilisés pour lister les repositories accessibles à l'intérieur d'une registry privée.

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks