AWS - EBS Privesc

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Mshambuliaji mwenye ruhusa hizo anaweza kwa uwezekano kupakua na kuchambua snapshots za volumes kwa kompyuta yao na kutafuta taarifa nyeti ndani yao (kama siri au msimbo wa chanzo). Pata jinsi ya kufanya hivyo katika:

AWS - EBS Snapshot Dump

Ruhusa nyingine pia zinaweza kuwa muhimu kama: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Chombo https://github.com/Static-Flow/CloudCopy hufanya shambulio hili ili kutoa nywila kutoka kwa Domain Controller.

Potential Impact: Indirect privesc kwa kutambua taarifa nyeti katika snapshot (unaweza hata kupata nywila za Active Directory).

ec2:CreateSnapshot

Mtumiaji yeyote wa AWS mwenye ruhusa ya EC2:CreateSnapshot anaweza kuiba hashes za watumiaji wote wa domain kwa kuunda snapshot ya Domain Controller, kui-mount kwenye instance wanayodhibiti na ku-export NTDS.dit na SYSTEM faili za registry hive kwa matumizi na mradi wa Impacket's secretsdump.

Unaweza kutumia chombo hiki kuendesha shambulio kiotomatiki: https://github.com/Static-Flow/CloudCopy au unaweza kutumia moja ya mbinu zilizo hapo juu baada ya kuunda snapshot.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks