AWS - ECR Unauthenticated Enum

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

ECR

Aby uzyskać więcej informacji, sprawdź:

AWS - ECR Enum

Public registry repositories (images)

Jak wspomniano w sekcji ECS Enum, publiczny rejestr jest dostępny dla każdego i używa formatu public.ecr.aws/<random>/<name>. Jeśli atakujący znajdzie URL publicznego repozytorium, może pobrać obraz i przeszukać metadane oraz zawartość obrazu w poszukiwaniu wrażliwych informacji.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

To może się również zdarzyć w przypadku rejestrów prywatnych, gdy polityka rejestru lub polityka repozytorium przyznaje dostęp, na przykład do "AWS": "*". Każdy posiadający konto AWS mógłby uzyskać dostęp do tego repozytorium.

Wyliczanie prywatnego repozytorium

Narzędzia skopeo i crane można użyć do wypisania dostępnych repozytoriów w rejestrze prywatnym.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks