AWS - EBS Privesc

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

एक हमलावर जिसके पास ये होंगे, वह संभावित रूप से स्थानीय रूप से वॉल्यूम स्नैपशॉट डाउनलोड और विश्लेषण कर सकेगा और उनमें संवेदनशील जानकारी (जैसे कि रहस्य या स्रोत कोड) की खोज कर सकेगा। इसे करने का तरीका जानें:

AWS - EBS Snapshot Dump

अन्य अनुमतियाँ भी उपयोगी हो सकती हैं जैसे: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

उपकरण https://github.com/Static-Flow/CloudCopy इस हमले को डोमेन कंट्रोलर से पासवर्ड निकालने के लिए करता है।

संभावित प्रभाव: स्नैपशॉट में संवेदनशील जानकारी को खोजकर अप्रत्यक्ष प्रिवेस्क (आप सक्रिय निर्देशिका के पासवर्ड भी प्राप्त कर सकते हैं)।

ec2:CreateSnapshot

कोई भी AWS उपयोगकर्ता जिसके पास EC2:CreateSnapshot अनुमति है, वह डोमेन कंट्रोलर का स्नैपशॉट बनाकर सभी डोमेन उपयोगकर्ताओं के हैश चुरा सकता है, इसे एक ऐसे उदाहरण में माउंट करके जिसे वह नियंत्रित करता है और NTDS.dit और SYSTEM रजिस्ट्री हाइव फ़ाइल को Impacket के secretsdump प्रोजेक्ट के लिए निर्यात कर सकता है।

आप इस हमले को स्वचालित करने के लिए इस उपकरण का उपयोग कर सकते हैं: https://github.com/Static-Flow/CloudCopy या आप स्नैपशॉट बनाने के बाद पिछले तकनीकों में से एक का उपयोग कर सकते हैं।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें