AWS - EBS Privesc
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Атакуючий з цими правами зможе потенційно завантажити та проаналізувати знімки томів локально та шукати чутливу інформацію в них (таку як секрети або вихідний код). Дізнайтеся, як це зробити в:
Інші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Інструмент https://github.com/Static-Flow/CloudCopy виконує цю атаку, щоб витягти паролі з контролера домену.
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).
ec2:CreateSnapshot
Будь-який користувач AWS, що має дозвіл EC2:CreateSnapshot
, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, підключивши його до екземпляра, який вони контролюють, та експортувавши NTDS.dit та SYSTEM файл реєстру для використання з проектом secretsdump від Impacket.
Ви можете використовувати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використовувати одну з попередніх технік після створення знімка.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.