AWS - EBS Privesc
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Un attaccante con questi permessi sarà in grado di scaricare e analizzare localmente gli snapshot dei volumi e cercare informazioni sensibili in essi (come segreti o codice sorgente). Scopri come fare questo in:
Altri permessi potrebbero essere utili come: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Lo strumento https://github.com/Static-Flow/CloudCopy esegue questo attacco per estrarre password da un domain controller.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nello snapshot (potresti anche ottenere password di Active Directory).
ec2:CreateSnapshot
Qualsiasi utente AWS in possesso del permesso EC2:CreateSnapshot
può rubare gli hash di tutti gli utenti del dominio creando uno snapshot del Domain Controller, montandolo su un'istanza che controllano e esportando il file NTDS.dit e il registro SYSTEM per l'uso con il progetto secretsdump di Impacket.
Puoi utilizzare questo strumento per automatizzare l'attacco: https://github.com/Static-Flow/CloudCopy oppure potresti utilizzare una delle tecniche precedenti dopo aver creato uno snapshot.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.