AWS - ECR Enum Não Autenticado

Reading time: 2 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

ECR

Para mais informações, consulte:

AWS - ECR Enum

Repositórios de registro público (imagens)

Como mencionado na seção ECS Enum, um registro público é acessível por qualquer pessoa e usa o formato public.ecr.aws/<random>/<name>. Se um URL de repositório público for localizado por um atacante, ele poderia baixar a imagem e procurar por informações sensíveis nos metadados e no conteúdo da imagem.

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

Isso também pode acontecer em registros privados onde uma política de registro ou uma política de repositório está concedendo acesso, por exemplo, a "AWS": "*". Qualquer pessoa com uma conta AWS poderia acessar esse repositório.

Enumerar Repositório Privado

As ferramentas skopeo e crane podem ser usadas para listar repositórios acessíveis dentro de um registro privado.

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks