AWS - EBS Privesc
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Napadač sa ovim dozvolama će moći potencijalno da preuzme i analizira snimke volumena lokalno i traži osetljive informacije u njima (kao što su tajne ili izvorni kod). Saznajte kako to učiniti u:
Druge dozvole mogu biti takođe korisne kao što su: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Alat https://github.com/Static-Flow/CloudCopy izvodi ovaj napad da izvuče lozinke iz kontrolera domena.
Potencijalni uticaj: Indirektni privesc lociranjem osetljivih informacija u snimku (možete čak dobiti Active Directory lozinke).
ec2:CreateSnapshot
Svaki AWS korisnik koji poseduje EC2:CreateSnapshot
dozvolu može ukrasti hešove svih korisnika domena kreiranjem snimka Kontrolera domena montirajući ga na instancu koju kontroliše i izvozeći NTDS.dit i SYSTEM registry hive datoteku za korišćenje sa Impacketovim secretsdump projektom.
Možete koristiti ovaj alat za automatizaciju napada: https://github.com/Static-Flow/CloudCopy ili možete koristiti neku od prethodnih tehnika nakon kreiranja snimka.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.