AWS - ECR Neautentifikovana Enumeracija
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
ECR
Za više informacija pogledajte:
Javne registri repozitorijumi (slike)
Kao što je pomenuto u sekciji ECS Enumeracija, javni registar je dostupan svima i koristi format public.ecr.aws/<random>/<name>
. Ako napadač pronađe URL javnog repozitorijuma, mogao bi preuzeti sliku i tražiti osetljive informacije u metapodacima i sadržaju slike.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
warning
Ovo se takođe može desiti u privatnim registrima gde politika registra ili politika repozitorijuma daje pristup na primer "AWS": "*"
. Svako ko ima AWS nalog može pristupiti tom repozitorijumu.
Nabrajanje Privatnog Repo
Alati skopeo i crane mogu se koristiti za listanje dostupnih repozitorijuma unutar privatnog registra.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.