AWS - EBS Privesc

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Атакуючий з цими правами зможе потенційно завантажити та проаналізувати знімки томів локально та шукати чутливу інформацію в них (таку як секрети або вихідний код). Дізнайтеся, як це зробити в:

AWS - EBS Snapshot Dump

Інші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Інструмент https://github.com/Static-Flow/CloudCopy виконує цю атаку, щоб витягти паролі з контролера домену.

Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).

ec2:CreateSnapshot

Будь-який користувач AWS, що має дозвіл EC2:CreateSnapshot, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, підключивши його до екземпляра, який вони контролюють, та експортувавши NTDS.dit та SYSTEM файл реєстру для використання з проектом secretsdump від Impacket.

Ви можете використовувати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використовувати одну з попередніх технік після створення знімка.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks