AWS - EBS Privesc
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
Atakujący posiadający te uprawnienia może potencjalnie pobrać i przeanalizować snapshoty woluminów lokalnie oraz przeszukać je w poszukiwaniu wrażliwych informacji (np. sekretów lub kodu źródłowego). Zobacz, jak to zrobić w:
Inne uprawnienia mogą być również przydatne, takie jak: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
Narzędzie https://github.com/Static-Flow/CloudCopy przeprowadza ten atak, aby ewydobyć hasła z Domain Controller.
Potencjalny wpływ: Pośredne privesc przez zlokalizowanie wrażliwych informacji w snapshotcie (możesz nawet uzyskać hasła Active Directory).
ec2:CreateSnapshot
Każdy użytkownik AWS posiadający uprawnienie EC2:CreateSnapshot może pozyskać hashe wszystkich użytkowników domeny, tworząc snapshot Domain Controller, podłączając go do instancji, którą kontroluje, oraz eksportując NTDS.dit i hive rejestru SYSTEM do wykorzystania z projektem Impacket’s secretsdump.
Możesz użyć tego narzędzia do zautomatyzowania ataku: https://github.com/Static-Flow/CloudCopy lub możesz zastosować jedną z poprzednich technik po utworzeniu snapshotu.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

