AWS - EBS Privesc

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Napadač sa ovim dozvolama može potencijalno da preuzme i lokalno analizira EBS snapshots i pretražuje ih radi osetljivih informacija (kao secrets ili source code). Pronađite kako to uraditi u:

AWS - EBS Snapshot Dump

Druge dozvole koje takođe mogu biti korisne uključuju: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

The tool https://github.com/Static-Flow/CloudCopy performs this attack to extract passwords from a domain controller.

Potential Impact: Indirect privesc lociranjem osetljivih informacija u snapshot-u (možete čak dobiti Active Directory lozinke).

ec2:CreateSnapshot

Bilo koji AWS korisnik koji poseduje dozvolu EC2:CreateSnapshot može ukrasti hash-ove svih korisnika domena tako što će napraviti snapshot of the Domain Controller, mountovati ga na instancu pod svojom kontrolom i exporting the NTDS.dit and SYSTEM registry hive fajl za upotrebu sa Impacket’s secretsdump projektom.

You can use this tool to automate the attack: https://github.com/Static-Flow/CloudCopy or you could use one of the previous techniques after creating a snapshot.

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks