AWS - EBS Privesc
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
拥有这些权限的攻击者可能能够在本地下载并分析卷快照,并在其中搜索敏感信息(例如 secrets 或源代码)。在以下位置了解如何执行此操作:
其他权限也可能有用,例如:ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
该工具 https://github.com/Static-Flow/CloudCopy 执行此攻击以 extract passwords from a domain controller。
潜在影响: 通过在快照中定位敏感信息实现间接 privesc(你甚至可能获取 Active Directory 密码)。
ec2:CreateSnapshot
任何拥有 EC2:CreateSnapshot 权限的 AWS 用户都可以通过创建 Domain Controller 的快照、将其挂载到他们控制的实例上,并导出 NTDS.dit 和 SYSTEM 注册表 hive 文件以供 Impacket 的 secretsdump 项目使用,从而窃取所有域用户的哈希。
你可以使用该工具来自动化攻击: https://github.com/Static-Flow/CloudCopy,或者在创建快照后使用之前的某种技术。
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

