AWS - ECR Unauthenticated Enum
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
ECR
Za više informacija pogledajte:
Javni repozitorijumi registara (slike)
Kao što je pomenuto u ECS Enum sekciji, javni registar je dostupan svima i koristi format public.ecr.aws/<random>/<name>. Ako napadač pronađe URL javnog repozitorijuma, može preuzeti image i pretražiti osetljive informacije u metapodacima i sadržaju image-a.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
Warning
Ovo se takođe može desiti u privatnim registrima gde politika registra ili politika repozitorijuma dodeljuje pristup, na primer
"AWS": "*". Bilo ko sa AWS nalogom može pristupiti tom repozitorijumu.
Enumeracija privatnog repozitorijuma
Alati skopeo i crane mogu se koristiti za listanje dostupnih repozitorijuma unutar privatnog registra.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

