AWS - EBS Privesc

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Mshambuliaji mwenye hizo atakuwa na uwezo wa kupakua na kuchambua snapshots za volumes locally na kutafuta taarifa nyeti ndani yao (kama vile siri au msimbo wa chanzo). Pata jinsi ya kufanya hivi katika:

AWS - EBS Snapshot Dump

Ruhusa nyingine zinaweza pia kuwa na manufaa kama: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Zana https://github.com/Static-Flow/CloudCopy inatekeleza shambulio hili ili kuchota nywila kutoka kwa domain controller.

Athari Zinazoweza Kutokea: Privesc isiyo ya moja kwa moja kwa kutafuta taarifa nyeti katika snapshot (unaweza hata kupata nywila za Active Directory).

ec2:CreateSnapshot

Mtumiaji yeyote wa AWS mwenye ruhusa EC2:CreateSnapshot anaweza kuiba hash za watumiaji wote wa domain kwa kuunda snapshot ya Domain Controller na kuikamilisha kwa mfano wanaodhibiti na kutoa faili ya NTDS.dit na SYSTEM registry hive kwa matumizi na mradi wa secretsdump wa Impacket.

Unaweza kutumia zana hii kuharakisha shambulio: https://github.com/Static-Flow/CloudCopy au unaweza kutumia moja ya mbinu zilizopita baada ya kuunda snapshot.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks