Translated ['src/pentesting-ci-cd/ansible-tower-awx-automation-controlle

This commit is contained in:
Translator
2025-08-01 10:17:06 +00:00
parent 66a462aa95
commit 83bb7cf26a
47 changed files with 591 additions and 409 deletions

View File

@@ -1,14 +1,12 @@
# AWS - ECR Enum
## AWS - ECR Enum
{{#include ../../../banners/hacktricks-training.md}}
### ECR
## ECR
#### 基本情報
### 基本情報
Amazon **Elastic Container Registry** (Amazon ECR) は **管理されたコンテナイメージレジストリサービス** です。これは、顧客がよく知られたインターフェースを使用してコンテナイメージと対話できる環境を提供するように設計されています。具体的には、Docker CLI または任意の好みのクライアントの使用がサポートされており、イメージのプッシュ、プル、および管理などの活動可能す。
Amazon **Elastic Container Registry** (Amazon ECR) は **管理されたコンテナイメージレジストリサービス** です。これは、顧客がよく知られたインターフェースを使用してコンテナイメージと対話できる環境を提供するように設計されています。具体的には、Docker CLI または任意の好ましいクライアントの使用がサポートされており、コンテナイメージのプッシュ、プル、および管理などの活動可能にします。
ECRは2種類のオブジェクトで構成されています: **レジストリ****リポジトリ**
@@ -18,7 +16,7 @@ ECRは2種類のオブジェクトで構成されています: **レジストリ
1. **プライベートレジストリ**:
- **デフォルトでプライベート**: Amazon ECRプライベートレジストリに保存されたコンテナイメージは、あなたのAWSアカウント内の**認可されたユーザー**のみが**アクセス可能**です。
- **デフォルトでプライベート**: Amazon ECRプライベートレジストリに保存されたコンテナイメージは、**あなたのAWSアカウント内の認可されたユーザー**または許可を与えられたユーザーのみが**アクセス可能**です。
- **プライベートリポジトリ**のURIは、`<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>` の形式に従います。
- **アクセス制御**: **IAMポリシー**を使用してプライベートコンテナイメージへの**アクセスを制御**でき、ユーザーやロールに基づいて細かい権限を設定できます。
- **AWSサービスとの統合**: Amazon ECRプライベートレジストリは、EKS、ECSなどの他のAWSサービスと簡単に**統合**できます。
@@ -31,23 +29,23 @@ ECRは2種類のオブジェクトで構成されています: **レジストリ
2. **パブリックレジストリ**:
- **パブリックアクセス**: ECRパブリックレジストリに保存されたコンテナイメージは、**認証なしでインターネット上の誰でもアクセス可能**です。
- **パブリックアクセス**: ECRパブリックレジストリに保存されたコンテナイメージは、**インターネット上の誰でも認証なしにアクセス可能**です。
- **パブリックリポジトリ**のURIは `public.ecr.aws/<random>/<name>` のようになります。`<random>` 部分は管理者によって覚えやすい別の文字列に変更できます。
**リポジトリ**
これらは **プライベートレジストリ** または **パブリック** のイメージです。
これらは **プライベートレジストリ** または **パブリック** にある **イメージ** です。
> [!NOTE]
> リポジトリにイメージをアップロードするには、**ECRリポジトリがイメージと同じ名前である必要があります**。
#### レジストリ & リポジトリポリシー
**レジストリとリポジトリ**には、他のプリンシパル/アカウントに権限を付与するために使用できる**ポリシー**もあります。たとえば、次のリポジトリポリシーの画像では、組織全体の任意のユーザーがイメージにアクセスできることがわかります。
**レジストリとリポジトリ**には、**他のプリンシパル/アカウントに権限を付与するために使用できるポリシー**もあります。たとえば、次のリポジトリポリシーの画像では、組織全体の任意のユーザーがイメージにアクセスできることがわかります。
<figure><img src="../../../images/image (280).png" alt=""><figcaption></figcaption></figure>
#### 列挙
### 列挙
```bash
# Get repos
aws ecr describe-repositories
@@ -67,13 +65,13 @@ aws ecr-public describe-repositories
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
```
#### 認証されていない列挙
### 認証されていない列挙
{{#ref}}
../aws-unauthenticated-enum-access/aws-ecr-unauthenticated-enum.md
{{#endref}}
#### 権限昇格
### 権限昇格
次のページでは、**ECRの権限を悪用して権限を昇格させる方法**を確認できます:
@@ -81,13 +79,13 @@ aws ecr get-repository-policy --repository-name <repo_name>
../aws-privilege-escalation/aws-ecr-privesc.md
{{#endref}}
#### ポストエクスプロイト
### ポストエクスプロイト
{{#ref}}
../aws-post-exploitation/aws-ecr-post-exploitation.md
{{#endref}}
#### 永続性
### 永続性
{{#ref}}
../aws-persistence/aws-ecr-persistence.md