AWS - EBS Privesc

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Napadač sa ovim dozvolama će moći potencijalno da preuzme i analizira snimke volumena lokalno i traži osetljive informacije u njima (kao što su tajne ili izvorni kod). Saznajte kako to učiniti u:

AWS - EBS Snapshot Dump

Druge dozvole mogu biti takođe korisne kao što su: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Alat https://github.com/Static-Flow/CloudCopy izvodi ovaj napad da izvuče lozinke iz kontrolera domena.

Potencijalni uticaj: Indirektni privesc lociranjem osetljivih informacija u snimku (možete čak dobiti Active Directory lozinke).

ec2:CreateSnapshot

Svaki AWS korisnik koji poseduje EC2:CreateSnapshot dozvolu može ukrasti hešove svih korisnika domena kreiranjem snimka Kontrolera domena montirajući ga na instancu koju kontroliše i izvozeći NTDS.dit i SYSTEM registry hive datoteku za korišćenje sa Impacketovim secretsdump projektom.

Možete koristiti ovaj alat za automatizaciju napada: https://github.com/Static-Flow/CloudCopy ili možete koristiti neku od prethodnih tehnika nakon kreiranja snimka.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks