AWS - ECR Kimlik Doğrulaması Olmayan Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
ECR
Daha fazla bilgi için bakınız:
Halka açık registry depoları (imajlar)
ECS Enum bölümünde bahsedildiği gibi, bir public registry herkes tarafından erişilebilir ve public.ecr.aws/<random>/<name> formatını kullanır. Eğer bir saldırgan bir public repository URL’si keşfederse, imajı indirebilir ve imajın metadata’sında veya içeriğinde hassas bilgileri arayabilir.
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text
Warning
Bu durum private registries içinde de olabilir; bir registry policy veya repository policy örneğin
"AWS": "*"için erişim veriyorsa. AWS hesabı olan herhangi biri o repo’ya erişebilir.
Özel Repo’yu Listeleme
The tools skopeo and crane can be used to list accessible repositories inside a private registry.
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

