AWS - ECR Unauthenticated Enum

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

ECR

Za više informacija pogledajte:

AWS - ECR Enum

Javni repozitorijumi registara (slike)

Kao što je pomenuto u ECS Enum sekciji, javni registar je dostupan svima i koristi format public.ecr.aws/<random>/<name>. Ako napadač pronađe URL javnog repozitorijuma, može preuzeti image i pretražiti osetljive informacije u metapodacima i sadržaju image-a.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Ovo se takođe može desiti u privatnim registrima gde politika registra ili politika repozitorijuma dodeljuje pristup, na primer "AWS": "*" . Bilo ko sa AWS nalogom može pristupiti tom repozitorijumu.

Enumeracija privatnog repozitorijuma

Alati skopeo i crane mogu se koristiti za listanje dostupnih repozitorijuma unutar privatnog registra.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks