AWS - EC2 認証なし列挙

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

EC2 および関連サービス

このページで詳細情報を確認してください:

AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum

公開ポート

仮想マシンの任意のポートをインターネットに公開することが可能です。公開されたポートで何が実行されているかによって、攻撃者がそれを悪用する可能性があります。

SSRF

Cloud SSRF - HackTricks

公開 AMI および EBS スナップショット

AWS は 誰でも AMI とスナップショットをダウンロードするアクセスを提供することを許可しています。これらのリソースは、自分のアカウントから非常に簡単にリストできます:

bash
# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

誰でも復元可能なスナップショットを見つけた場合は、AWS - EBS Snapshot Dumpを確認して、スナップショットのダウンロードと略奪に関する指示を確認してください。

Public URL template

bash
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

パブリックIPを持つEC2インスタンスの列挙

bash
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする