AWS - ECR Unauthenticated Enum

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

ECR

Для отримання додаткової інформації перегляньте:

AWS - ECR Enum

Публічні репозиторії реєстру (зображення)

Як згадувалося в розділі ECS Enum, публічний реєстр є доступним для всіх і використовує формат public.ecr.aws/<random>/<name>. Якщо зловмисник знайде URL публічного репозиторію, він може завантажити зображення та шукати чутливу інформацію в метаданих та вмісті зображення.

bash
aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

warning

Це також може статися в приватних реєстрах, де політика реєстру або політика репозиторію надає доступ, наприклад, до "AWS": "*". Будь-хто з обліковим записом AWS може отримати доступ до цього репозиторію.

Перерахунок приватного репозиторію

Інструменти skopeo та crane можуть бути використані для перерахунку доступних репозиторіїв у приватному реєстрі.

bash
# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks