AWS - ECR 認証なし列挙

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

ECR

詳細については、以下を確認してください:

AWS - ECR Enum

公開レジストリリポジトリ(イメージ)

ECS Enum セクションで述べたように、公開レジストリは 誰でもアクセス可能 で、形式は public.ecr.aws/<random>/<name> です。攻撃者が公開リポジトリのURLを見つけた場合、彼は イメージをダウンロードし、メタデータやイメージの内容に敏感な情報を探すことができる 可能性があります。

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

これは、プライベートレジストリでも発生する可能性があり、レジストリポリシーまたはリポジトリポリシーが例えば "AWS": "*" にアクセスを許可している場合です。AWSアカウントを持っている誰でも、そのリポジトリにアクセスできます。

プライベートリポジトリの列挙

ツール skopeocrane を使用して、プライベートレジストリ内のアクセス可能なリポジトリをリストすることができます。

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする