AWS - ECR Enum
Reading time: 5 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
ECR
Taarifa za Msingi
Amazon Elastic Container Registry (Amazon ECR) ni huduma ya usajili wa picha za kontena inayosimamiwa. Imeundwa ili kutoa mazingira ambapo wateja wanaweza kuingiliana na picha zao za kontena kwa kutumia interfaces zinazojulikana. Kwa haswa, matumizi ya Docker CLI au mteja yeyote anayependelea yanasaidiwa, kuruhusu shughuli kama vile kusukuma, kuvuta, na kusimamia picha za kontena.
ECR ina aina 2 za vitu: Registries na Repositories.
Registries
Kila akaunti ya AWS ina registries 2: Binafsi na Umma.
- Registries Binafsi:
- Binafsi kwa default: Picha za kontena zilizohifadhiwa katika usajili wa binafsi wa Amazon ECR zinapatikana tu kwa watumiaji walioidhinishwa ndani ya akaunti yako ya AWS au kwa wale ambao wamepewa ruhusa.
- URI ya repository binafsi inafuata muundo
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name> - Udhibiti wa ufikiaji: Unaweza kudhibiti ufikiaji wa picha zako za kontena binafsi kwa kutumia sera za IAM, na unaweza kuunda ruhusa za kina kulingana na watumiaji au majukumu.
- Ushirikiano na huduma za AWS: Registries binafsi za Amazon ECR zinaweza kuunganishwa kwa urahisi na huduma nyingine za AWS, kama EKS, ECS...
- Chaguzi nyingine za usajili binafsi:
- Safu ya immutability ya Tag inaorodhesha hali yake, ikiwa immutability ya tag imewezeshwa it azuia picha kusukumwa na tags zilizopo kutoka kuandika picha hizo.
- Safu ya aina ya Uthibitishaji inaorodhesha mali za uthibitishaji za repository, inaonyesha aina za uthibitishaji za kawaida kama AES-256, au ina KMS iliyowezeshwa.
- Safu ya Pull through cache inaorodhesha hali yake, ikiwa hali ya Pull through cache ni Active itahifadhi repositories katika usajili wa umma wa nje ndani ya repository yako binafsi.
- Sera maalum za IAM zinaweza kuundwa ili kutoa ruhusa tofauti.
- Mipangilio ya skanning inaruhusu kuchunguza udhaifu katika picha zilizohifadhiwa ndani ya repo.
- Registries za Umma:
- Upatikanaji wa Umma: Picha za kontena zilizohifadhiwa katika usajili wa ECR Umma zinapatikana kwa mtu yeyote kwenye mtandao bila uthibitisho.
- URI ya repository ya umma ni kama
public.ecr.aws/<random>/<name>. Ingawa sehemu ya<random>inaweza kubadilishwa na msimamizi kuwa string nyingine rahisi kukumbuka.
Repositories
Hizi ni picha ambazo ziko katika usajili binafsi au kwa umum.
note
Kumbuka kwamba ili kupakia picha kwenye repository, repository ya ECR inahitaji kuwa na jina sawa na picha.
Sera za Usajili & Repository
Registries & repositories pia zina sera ambazo zinaweza kutumika kutoa ruhusa kwa wahusika/akaunti nyingine. Kwa mfano, katika picha ya sera ya repository ifuatayo unaweza kuona jinsi mtumiaji yeyote kutoka shirika zima atavyoweza kufikia picha hiyo:
.png)
Enumeration
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Unauthenticated Enum
AWS - ECR Unauthenticated Enum
Privesc
Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za ECR ili kupandisha mamlaka:
Post Exploitation
Persistence
References
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks Cloud