AWS - ECR Unauthenticated Enum
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
ECR
Aby uzyskać więcej informacji, sprawdź:
Public registry repositories (images)
Jak wspomniano w sekcji ECS Enum, publiczny rejestr jest dostępny dla każdego i używa formatu public.ecr.aws/<random>/<name>. Jeśli atakujący znajdzie URL publicznego repozytorium, może pobrać obraz i przeszukać metadane oraz zawartość obrazu w poszukiwaniu wrażliwych informacji.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
Warning
To może się również zdarzyć w przypadku rejestrów prywatnych, gdy polityka rejestru lub polityka repozytorium przyznaje dostęp, na przykład do
"AWS": "*". Każdy posiadający konto AWS mógłby uzyskać dostęp do tego repozytorium.
Wyliczanie prywatnego repozytorium
Narzędzia skopeo i crane można użyć do wypisania dostępnych repozytoriów w rejestrze prywatnym.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

