AWS - ECR Enum
Reading time: 5 minutes
AWS - ECR Enum
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
ECR
Basic Information
Amazon Elastic Container Registry (Amazon ECR) ni huduma ya usajili wa picha za kontena inayosimamiwa. Imeundwa ili kutoa mazingira ambapo wateja wanaweza kuingiliana na picha zao za kontena kwa kutumia interfaces zinazojulikana. Kwa haswa, matumizi ya Docker CLI au mteja yeyote anayependelea yanasaidiwa, kuruhusu shughuli kama vile kusukuma, kuvuta, na kusimamia picha za kontena.
ECR inajumuisha aina 2 za vitu: Registries na Repositories.
Registries
Kila akaunti ya AWS ina registries 2: Private & Public.
- Private Registries:
- Private by default: Picha za kontena zilizohifadhiwa katika usajili wa kibinafsi wa Amazon ECR ni zinapatikana tu kwa watumiaji walioidhinishwa ndani ya akaunti yako ya AWS au kwa wale ambao wamepewa ruhusa.
- URI ya repository ya kibinafsi inafuata muundo
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>
- Access control: Unaweza kudhibiti ufikiaji wa picha zako za kontena za kibinafsi kwa kutumia sera za IAM, na unaweza kuunda ruhusa za kina kulingana na watumiaji au majukumu.
- Integration with AWS services: Usajili wa kibinafsi wa Amazon ECR unaweza kuunganishwa kwa urahisi na huduma nyingine za AWS, kama EKS, ECS...
- Other private registry options:
- Safu ya immutability ya Tag inaorodhesha hali yake, ikiwa immutability ya tag imewezeshwa it azuia picha kusukumwa na tags zilizopo kutoka kufuta picha hizo.
- Safu ya Encryption type inaorodhesha mali za usimbaji wa repository, inaonyesha aina za usimbaji wa kawaida kama AES-256, au ina KMS iliyoanzishwa.
- Safu ya Pull through cache inaorodhesha hali yake, ikiwa hali ya Pull through cache ni Active itahifadhi repositories katika usajili wa umma wa nje ndani ya repository yako ya kibinafsi.
- Sera maalum za IAM zinaweza kuundwa ili kutoa ruhusa tofauti.
- Mipangilio ya scanning inaruhusu kuchunguza udhaifu katika picha zilizohifadhiwa ndani ya repo.
- Public Registries:
- Public accessibility: Picha za kontena zilizohifadhiwa katika usajili wa ECR Public ni zinapatikana kwa mtu yeyote kwenye mtandao bila uthibitisho.
- URI ya repository ya umma ni kama
public.ecr.aws/<random>/<name>
. Ingawa sehemu ya<random>
inaweza kubadilishwa na msimamizi kuwa string nyingine rahisi kukumbuka.
Repositories
Hizi ni picha ambazo ziko katika usajili wa kibinafsi au kwa umum.
note
Kumbuka kwamba ili kupakia picha kwenye repository, repository ya ECR inahitaji kuwa na jina sawa na picha.
Registry & Repository Policies
Registries & repositories pia zina sera ambazo zinaweza kutumika kutoa ruhusa kwa wahusika/akaunti nyingine. Kwa mfano, katika picha ifuatayo ya sera ya repository unaweza kuona jinsi mtumiaji yeyote kutoka shirika zima atavyoweza kufikia picha hiyo:
.png)
Enumeration
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Unauthenticated Enum
AWS - ECR Unauthenticated Enum
Privesc
Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za ECR ili kupandisha mamlaka:
Post Exploitation
Persistence
References
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.