AWS - ECR Unauthenticated Enum

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

ECR

Pour plus d’informations, consultez :

AWS - ECR Enum

DépÎts de registre publics (images)

Comme mentionnĂ© dans la section ECS Enum, un registre public est accessible par n’importe qui et utilise le format public.ecr.aws/<random>/<name>. Si l’URL d’un dĂ©pĂŽt public est dĂ©couverte par un attaquant, il pourrait tĂ©lĂ©charger l’image et rechercher des informations sensibles dans les mĂ©tadonnĂ©es et le contenu de l’image.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Ceci peut aussi se produire dans des private registries oĂč une registry policy ou une repository policy accorde l’accĂšs, par exemple Ă  "AWS": "*". Toute personne disposant d’un compte AWS pourrait accĂ©der Ă  ce repo.

ÉnumĂ©rer le Repo privĂ©

Les outils skopeo et crane peuvent ĂȘtre utilisĂ©s pour lister les repositories accessibles dans un private registry.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks