AWS - ECR Unauthenticated Enum

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

ECR

更多信息请参见:

AWS - ECR Enum

公共注册表仓库(镜像)

如同在 ECS Enum 部分所述,公共注册表是 任何人均可访问 的,其格式为 public.ecr.aws/<random>/<name>。如果 attacker 定位到一个公共仓库的 URL,他可能会 下载镜像并在镜像的元数据与内容中搜索敏感信息

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

这也可能发生在私有注册表,当注册表策略或仓库策略授予访问,例如 "AWS": "*"。任何拥有 AWS 账户的人都可以访问该仓库。

枚举私有 Repo

可以使用工具 skopeocrane 来列出私有注册表中可访问的仓库。

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks