AWS - ECR Kimlik Doğrulaması Olmayan Enum

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

ECR

Daha fazla bilgi için bakınız:

AWS - ECR Enum

Halka açık registry depoları (imajlar)

ECS Enum bölümünde bahsedildiği gibi, bir public registry herkes tarafından erişilebilir ve public.ecr.aws/<random>/<name> formatını kullanır. Eğer bir saldırgan bir public repository URL’si keşfederse, imajı indirebilir ve imajın metadata’sında veya içeriğinde hassas bilgileri arayabilir.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Bu durum private registries içinde de olabilir; bir registry policy veya repository policy örneğin "AWS": "*" için erişim veriyorsa. AWS hesabı olan herhangi biri o repo’ya erişebilir.

Özel Repo’yu Listeleme

The tools skopeo and crane can be used to list accessible repositories inside a private registry.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin