mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-04 16:57:26 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-efs-enum
This commit is contained in:
@@ -39,7 +39,7 @@ aws efs describe-replication-configurations
|
||||
sudo nmap -T4 -Pn -p 2049 --open 10.10.10.0/20 # or /16 to be sure
|
||||
```
|
||||
> [!CAUTION]
|
||||
> Можливо, що точка монтування EFS знаходиться в тій же VPC, але в іншій підмережі. Якщо ви хочете бути впевненими, що знайдете всі **точки EFS, краще просканувати мережу з маскою `/16`**.
|
||||
> Може статися, що точка монтування EFS знаходиться в тій же VPC, але в іншій підмережі. Якщо ви хочете бути впевненими, що знайдете всі **точки EFS, краще просканувати мережу з маскою `/16`**.
|
||||
|
||||
### Mount EFS
|
||||
```bash
|
||||
@@ -58,7 +58,7 @@ sudo mount -t efs <file-system-id/EFS DNS name>:/ /efs/
|
||||
### IAM Access
|
||||
|
||||
За **замовчуванням** будь-хто з **мережевим доступом до EFS** зможе монтувати, **читати та писати його навіть як користувач root**. Однак, політики файлової системи можуть бути встановлені, **дозволяючи доступ лише принципалам з конкретними дозволами**.\
|
||||
Наприклад, ця політика файлової системи **не дозволить навіть монтувати** файлову систему, якщо у вас **немає дозволу IAM**:
|
||||
Наприклад, ця політика файлової системи **не дозволить навіть змонтувати** файлову систему, якщо ви **не маєте дозволу IAM**:
|
||||
```json
|
||||
{
|
||||
"Version": "2012-10-17",
|
||||
@@ -115,7 +115,7 @@ sudo mount -t efs -o tls,[iam],accesspoint=<access-point-id> \
|
||||
|
||||
## EFS IP адреса
|
||||
|
||||
Використовуючи інформацію, пов'язану з IP адресою EFS, наступний скрипт на Python може допомогти у отриманні деталей про систему EFS. Ця інформація корисна для побудови команди системи монтування або виконання подальшої енумерації з знанням ID підмережі. Крім того, скрипт показує точки доступу, які можуть бути цінними, коли коренева директорія або основний шлях монтування обмежені. У таких випадках точки доступу надають альтернативні шляхи для доступу до чутливої інформації.
|
||||
Використовуючи інформацію, пов'язану з IP адресою EFS, наступний скрипт Python може допомогти у отриманні деталей про систему EFS. Ця інформація корисна для побудови команди системи монтування або виконання подальшої енумерації з знанням ID підмережі. Крім того, скрипт показує точки доступу, які можуть бути цінними, коли коренева директорія або основний шлях монтування обмежені. У таких випадках точки доступу надають альтернативні шляхи для доступу до чутливої інформації.
|
||||
```bash
|
||||
Usage: python efs_ip_enum.py <IP_ADDRESS>
|
||||
```
|
||||
|
||||
Reference in New Issue
Block a user