AWS - EC2 बिना प्रमाणीकरण Enum

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

EC2 & संबंधित सेवाएँ

इस पेज पर इस बारे में अधिक जानकारी देखें:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

सार्वजनिक पोर्ट

यह संभव है कि virtual machines के किसी भी port को internet पर expose किया जाए। exposed port में क्या चल रहा है इस पर निर्भर करते हुए attacker इसका दुरुपयोग कर सकता है।

SSRF

Cloud SSRF - HackTricks

सार्वजनिक AMIs & EBS Snapshots

AWS यह अनुमति देता है कि किसी को भी AMIs और Snapshots डाउनलोड करने का access दिया जाए। आप अपने अकाउंट से इन संसाधनों को बहुत आसानी से सूचीबद्ध कर सकते हैं:

bash
# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

यदि आप कोई ऐसा snapshot पाते हैं जिसे कोई भी restore कर सकता है, तो snapshot को डाउनलोड और looting करने के निर्देशों के लिए AWS - EBS Snapshot Dump जरूर देखें।

सार्वजनिक URL टेम्पलेट

bash
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

public IP वाले EC2 instances को सूचीबद्ध करें

bash
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें