AWS - ECR Unauthenticated Enum

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

ECR

Pour plus d'informations, consultez :

AWS - ECR Enum

Dépôts de registre publics (images)

Comme mentionné dans la section ECS Enum, un registre public est accessible par n'importe qui et utilise le format public.ecr.aws/<random>/<name>. Si l'URL d'un dépôt public est découverte par un attaquant, il pourrait télécharger l'image et rechercher des informations sensibles dans les métadonnées et le contenu de l'image.

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

Ceci peut aussi se produire dans des private registries où une registry policy ou une repository policy accorde l'accès, par exemple à "AWS": "*". Toute personne disposant d'un compte AWS pourrait accéder à ce repo.

Énumérer le Repo privé

Les outils skopeo et crane peuvent être utilisés pour lister les repositories accessibles dans un private registry.

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks