AWS - EC2 बिना प्रमाणीकरण Enum
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
EC2 & संबंधित सेवाएँ
इस पेज पर इस बारे में अधिक जानकारी देखें:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
सार्वजनिक पोर्ट
यह संभव है कि virtual machines के किसी भी port को internet पर expose किया जाए। exposed port में क्या चल रहा है इस पर निर्भर करते हुए attacker इसका दुरुपयोग कर सकता है।
SSRF
सार्वजनिक AMIs & EBS Snapshots
AWS यह अनुमति देता है कि किसी को भी AMIs और Snapshots डाउनलोड करने का access दिया जाए। आप अपने अकाउंट से इन संसाधनों को बहुत आसानी से सूचीबद्ध कर सकते हैं:
# Public AMIs
aws ec2 describe-images --executable-users all
## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'
## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'
# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'
यदि आप कोई ऐसा snapshot पाते हैं जिसे कोई भी restore कर सकता है, तो snapshot को डाउनलोड और looting करने के निर्देशों के लिए AWS - EBS Snapshot Dump जरूर देखें।
सार्वजनिक URL टेम्पलेट
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com
public IP वाले EC2 instances को सूचीबद्ध करें
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud