AWS - EBS Privesc

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

これらの権限を持つ攻撃者は、ローカルにボリュームのスナップショットをダウンロードして解析することが可能になり、それらから機密情報(シークレットやソースコードなど)を検索できる可能性があります。やり方は以下を参照してください:

AWS - EBS Snapshot Dump

他に役立つ可能性のある権限: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

The tool https://github.com/Static-Flow/CloudCopy performs this attack to extract passwords from a domain controller.

潜在的影響: スナップショット内の機密情報を特定することで間接的にprivescが発生する(Active Directoryのパスワードさえ取得できる可能性があります)。

ec2:CreateSnapshot

EC2:CreateSnapshot 権限を持つ任意のAWSユーザーは、Domain Controller のスナップショットを作成し、それを自分の制御するインスタンスにマウントして NTDS.dit と SYSTEM レジストリハイブをエクスポートすることで、ドメインユーザー全員のハッシュを盗むことができます(Impacketのsecretsdumpプロジェクトで使用可能)。

この攻撃を自動化するにはこのツールを使用できます: https://github.com/Static-Flow/CloudCopy またはスナップショット作成後に前述の手法を利用してください。

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする