AWS - ECR 認証なし列挙
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
ECR
詳細については、以下を確認してください:
公開レジストリリポジトリ(イメージ)
ECS Enum セクションで述べたように、公開レジストリは 誰でもアクセス可能 で、形式は public.ecr.aws/<random>/<name>
です。攻撃者が公開リポジトリのURLを見つけた場合、彼は イメージをダウンロードし、メタデータやイメージの内容に敏感な情報を探すことができる 可能性があります。
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
warning
これは、プライベートレジストリでも発生する可能性があり、レジストリポリシーまたはリポジトリポリシーが例えば "AWS": "*"
にアクセスを許可している場合です。AWSアカウントを持っている誰でも、そのリポジトリにアクセスできます。
プライベートリポジトリの列挙
ツール skopeo と crane を使用して、プライベートレジストリ内のアクセス可能なリポジトリをリストすることができます。
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。