AWS - ECR Enum

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

ECR

Taarifa za Msingi

Amazon Elastic Container Registry (Amazon ECR) ni huduma ya usajili wa picha za kontena inayosimamiwa. Imeundwa ili kutoa mazingira ambapo wateja wanaweza kuingiliana na picha zao za kontena kwa kutumia interfaces zinazojulikana. Kwa haswa, matumizi ya Docker CLI au mteja yeyote anayependelea yanasaidiwa, kuruhusu shughuli kama vile kusukuma, kuvuta, na kusimamia picha za kontena.

ECR ina aina 2 za vitu: Registries na Repositories.

Registries

Kila akaunti ya AWS ina registries 2: Binafsi na Umma.

  1. Registries Binafsi:
  • Binafsi kwa default: Picha za kontena zilizohifadhiwa katika usajili wa binafsi wa Amazon ECR zinapatikana tu kwa watumiaji walioidhinishwa ndani ya akaunti yako ya AWS au kwa wale ambao wamepewa ruhusa.
  • URI ya repository binafsi inafuata muundo <account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>
  • Udhibiti wa ufikiaji: Unaweza kudhibiti ufikiaji wa picha zako za kontena binafsi kwa kutumia sera za IAM, na unaweza kuunda ruhusa za kina kulingana na watumiaji au majukumu.
  • Ushirikiano na huduma za AWS: Registries binafsi za Amazon ECR zinaweza kuunganishwa kwa urahisi na huduma nyingine za AWS, kama EKS, ECS...
  • Chaguzi nyingine za usajili binafsi:
  • Safu ya immutability ya Tag inaorodhesha hali yake, ikiwa immutability ya tag imewezeshwa it azuia picha kusukumwa na tags zilizopo kutoka kuandika picha hizo.
  • Safu ya aina ya Uthibitishaji inaorodhesha mali za uthibitishaji za repository, inaonyesha aina za uthibitishaji za kawaida kama AES-256, au ina KMS iliyowezeshwa.
  • Safu ya Pull through cache inaorodhesha hali yake, ikiwa hali ya Pull through cache ni Active itahifadhi repositories katika usajili wa umma wa nje ndani ya repository yako binafsi.
  • Sera maalum za IAM zinaweza kuundwa ili kutoa ruhusa tofauti.
  • Mipangilio ya skanning inaruhusu kuchunguza udhaifu katika picha zilizohifadhiwa ndani ya repo.
  1. Registries za Umma:
  • Upatikanaji wa Umma: Picha za kontena zilizohifadhiwa katika usajili wa ECR Umma zinapatikana kwa mtu yeyote kwenye mtandao bila uthibitisho.
  • URI ya repository ya umma ni kama public.ecr.aws/<random>/<name>. Ingawa sehemu ya <random> inaweza kubadilishwa na msimamizi kuwa string nyingine rahisi kukumbuka.

Repositories

Hizi ni picha ambazo ziko katika usajili binafsi au kwa umum.

note

Kumbuka kwamba ili kupakia picha kwenye repository, repository ya ECR inahitaji kuwa na jina sawa na picha.

Sera za Usajili & Repository

Registries & repositories pia zina sera ambazo zinaweza kutumika kutoa ruhusa kwa wahusika/akaunti nyingine. Kwa mfano, katika picha ya sera ya repository ifuatayo unaweza kuona jinsi mtumiaji yeyote kutoka shirika zima atavyoweza kufikia picha hiyo:

Enumeration

bash
# Get repos
aws ecr describe-repositories
aws ecr describe-registry

# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>

# Get public repositories
aws ecr-public describe-repositories

# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>

Unauthenticated Enum

AWS - ECR Unauthenticated Enum

Privesc

Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za ECR ili kupandisha mamlaka:

AWS - ECR Privesc

Post Exploitation

AWS - ECR Post Exploitation

Persistence

AWS - ECR Persistence

References

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks