AWS - ECR Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
ECR
Temel Bilgiler
Amazon Elastic Container Registry (Amazon ECR), yönetilen bir konteyner görüntü kaydı hizmetidir. Müşterilerin konteyner görüntüleriyle tanınmış arayüzler kullanarak etkileşimde bulunabilecekleri bir ortam sağlamak için tasarlanmıştır. Özellikle, Docker CLI veya tercih edilen herhangi bir istemcinin kullanımı desteklenmektedir; bu da görüntüleri itme, çekme ve yönetme gibi etkinlikleri mümkün kılar.
ECR, 2 tür nesneden oluşur: Kayıtlar ve Depolar.
Kayıtlar
Her AWS hesabının 2 kaydı vardır: Özel ve Halka Açık.
- Özel Kayıtlar:
- Varsayılan olarak özel: Amazon ECR özel kaydında depolanan konteyner görüntüleri, yalnızca AWS hesabınızdaki yetkili kullanıcılar veya izin verilmiş olanlar tarafından erişilebilir.
- Bir özel depo URI’si
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>formatını takip eder. - Erişim kontrolü: Özel konteyner görüntülerinize erişimi IAM politikaları kullanarak kontrol edebilirsiniz ve kullanıcılar veya roller bazında ince ayar izinleri yapılandırabilirsiniz.
- AWS hizmetleriyle entegrasyon: Amazon ECR özel kayıtları, EKS, ECS gibi diğer AWS hizmetleriyle kolayca entegrasyon sağlayabilir.
- Diğer özel kayıt seçenekleri:
- Etiket değişmezliği sütunu, durumunu listeler; etiket değişmezliği etkinleştirildiğinde, önceden var olan etiketlerle görüntü itmelerinin üzerine yazılmasını önleyecektir.
- Şifreleme türü sütunu, deponun şifreleme özelliklerini listeler; AES-256 gibi varsayılan şifreleme türlerini gösterir veya KMS etkin şifrelemeleri içerir.
- Ön belleğe alma sütunu, durumunu listeler; Ön belleğe alma durumu Aktif olduğunda, dış bir halka açık depodaki depoları özel deponuza ön belleğe alır.
- Farklı izinler vermek için belirli IAM politikaları yapılandırılabilir.
- Tarama yapılandırması, depoda saklanan görüntülerdeki güvenlik açıklarını taramak için olanak tanır.
- Halka Açık Kayıtlar:
- Halka açık erişim: ECR Halka Açık kaydında depolanan konteyner görüntüleri, kimlik doğrulama olmaksızın internetteki herkes tarafından erişilebilir.
- Bir halka açık depo URI’si
public.ecr.aws/<random>/<name>gibidir.<random>kısmı, yönetici tarafından hatırlanması daha kolay başka bir dize ile değiştirilebilir.
Depolar
Bunlar, özel kayıtta veya halka açık olan görüntülerdir.
Note
Bir görüntüyü bir depoya yüklemek için, ECR deposunun görüntüyle aynı adı taşıması gerektiğini unutmayın.
Kayıt ve Depo Politikaları
Kayıtlar ve depolar, diğer ilkeler/hesaplar için izin vermek amacıyla kullanılabilecek politikalar da taşır. Örneğin, aşağıdaki depo politikası görüntüsünde, tüm organizasyondan herhangi bir kullanıcının görüntüye erişebileceğini görebilirsiniz:
.png)
Sayım
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Kimlik Doğrulaması Olmadan Enum
AWS - ECR Unauthenticated Enum
Privesc
Aşağıdaki sayfada ECR izinlerini kötüye kullanarak ayrıcalıkları artırma yöntemini kontrol edebilirsiniz:
Post Exploitation
Süreklilik
Referanslar
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

