AWS - ECS Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
ECS
Temel Bilgiler
Amazon Elastic Container Services veya ECS, konteynerleştirilmiş uygulamaları bulutta barındırmak için bir platform sağlar. ECS’nin iki dağıtım yöntemi vardır: EC2 örnek türü ve sunucusuz seçenek olan Fargate. Bu hizmet, bulutta konteyner çalıştırmayı çok kolay ve sorunsuz hale getirir.
ECS, aşağıdaki üç yapı taşını kullanarak çalışır: Küme, Hizmetler ve Görev Tanımları.
- Kümeler, bulutta çalışan konteyner gruplarıdır. Daha önce belirtildiği gibi, konteynerler için iki başlatma türü vardır: EC2 ve Fargate. AWS, EC2 başlatma türünü, müşterilerin “yönetilen bir Amazon EC2 örnekleri kümesinde [konteynerleştirilmiş uygulamalarını] çalıştırmalarına” izin veren bir tür olarak tanımlar. Fargate benzer şekilde tanımlanır ve “[konteynerleştirilmiş uygulamalarınızı arka uç altyapısını sağlama ve yönetme ihtiyacı olmadan çalıştırmanıza] izin verir” şeklindedir.
- Hizmetler, bir küme içinde oluşturulur ve görevleri çalıştırmaktan sorumludur. Bir hizmet tanımı içinde çalıştırılacak görev sayısını, otomatik ölçeklendirmeyi, kapasite sağlayıcısını (Fargate/EC2/Dış), ağ bilgilerini, VPC’ler, alt ağlar ve güvenlik grupları gibi tanımlarsınız.
- 2 tür uygulama vardır:
- Hizmet: Durdurulup yeniden başlatılabilen uzun süreli bir hesaplama işini yöneten görevler grubudur. Örneğin, bir web uygulaması.
- Görev: Çalışan ve sona eren bağımsız bir görevdir. Örneğin, bir toplu iş.
- Hizmet uygulamaları arasında 2 tür hizmet zamanlayıcı vardır:
- REPLICA: Replica zamanlama stratejisi, kümeniz genelinde istenen görev sayısını yerleştirir ve korur. Eğer bir görev herhangi bir nedenle kapatılırsa, aynı veya farklı bir düğümde yeni bir görev başlatılır.
- DAEMON: Gerekli gereksinimlere sahip her aktif konteyner örneğinde tam olarak bir görev dağıtır. İstenen görev sayısını, görev yerleştirme stratejisini belirtmeye veya Hizmet Otomatik Ölçeklendirme politikalarını kullanmaya gerek yoktur.
- Görev Tanımları, çalışacak konteynerlerin ne olacağını tanımlamaktan sorumludur ve konteynerlerle yapılandırılacak çeşitli parametreleri içerir, örneğin port eşlemeleri, env değişkenleri, Docker giriş noktası…
- Hassas bilgiler için env değişkenlerini kontrol edin!
Görev Tanımlarında Hassas Veriler
Görev tanımları, ECS’de çalışacak gerçek konteynerleri yapılandırmaktan sorumludur. Görev tanımları, konteynerlerin nasıl çalışacağını tanımladığından, içinde çok sayıda bilgi bulunabilir.
Pacu, ECS’yi listeleyebilir (list-clusters, list-container-instances, list-services, list-task-definitions), ayrıca görev tanımlarını da dökebilir.
Sayım
# Clusters info
aws ecs list-clusters
aws ecs describe-clusters --clusters <cluster>
# Container instances
## An Amazon ECS container instance is an Amazon EC2 instance that is running the Amazon ECS container agent and has been registered into an Amazon ECS cluster.
aws ecs list-container-instances --cluster <cluster>
aws ecs describe-container-instances --cluster <cluster> --container-instances <container_instance_arn>
# Services info
aws ecs list-services --cluster <cluster>
aws ecs describe-services --cluster <cluster> --services <services>
aws ecs describe-task-sets --cluster <cluster> --service <service>
# Task definitions
aws ecs list-task-definition-families
aws ecs list-task-definitions
aws ecs list-tasks --cluster <cluster>
aws ecs describe-tasks --cluster <cluster> --tasks <tasks>
## Look for env vars and secrets used from the task definition
aws ecs describe-task-definition --task-definition <TASK_NAME>:<VERSION>
Kimlik Doğrulama Olmadan Erişim
AWS - ECS Unauthenticated Enum
Yetki Yükseltme
Aşağıdaki sayfada ECS izinlerini kötüye kullanarak yetki yükseltme yöntemini kontrol edebilirsiniz:
Sonrası İstismar
Süreklilik
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

