AWS - ECR Enum Non Autenticato

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

ECR

Per ulteriori informazioni controlla:

AWS - ECR Enum

Repository di registri pubblici (immagini)

Come menzionato nella sezione ECS Enum, un registro pubblico รจ accessibile da chiunque utilizza il formato public.ecr.aws/<random>/<name>. Se un URL di repository pubblico viene individuato da un attaccante, potrebbe scaricare l'immagine e cercare informazioni sensibili nei metadati e nel contenuto dell'immagine.

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

Questo potrebbe accadere anche in registri privati dove una policy del registro o una policy del repository sta concedendo accesso ad esempio a "AWS": "*". Chiunque abbia un account AWS potrebbe accedere a quel repository.

Enumerare Repo Privati

Gli strumenti skopeo e crane possono essere utilizzati per elencare i repository accessibili all'interno di un registro privato.

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks