AWS - EBS Privesc
Reading time: 2 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
Um atacante com essas permissões poderá potencialmente baixar e analisar snapshots de volumes localmente e procurar por informações sensíveis neles (como segredos ou source code). Encontre como fazer isso em:
Outras permissões também podem ser úteis, tais como: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
A ferramenta https://github.com/Static-Flow/CloudCopy realiza este ataque para extract passwords from a domain controller.
Impacto Potencial: Privesc indireto ao localizar informações sensíveis no snapshot (você poderia até obter Active Directory passwords).
ec2:CreateSnapshot
Qualquer usuário AWS possuindo a permissão EC2:CreateSnapshot pode roubar os hashes de todos os usuários do domínio criando um snapshot do Domain Controller, montando-o em uma instância que controla e exportando o NTDS.dit e o SYSTEM (hive do registro) para uso com o projeto secretsdump do Impacket.
Você pode usar essa ferramenta para automatizar o ataque: https://github.com/Static-Flow/CloudCopy ou pode usar uma das técnicas anteriores após criar um snapshot.
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud