mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-01 23:39:52 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -19,31 +19,31 @@ Cada cuenta de AWS tiene 2 registros: **Privados** y **Públicos**.
|
||||
1. **Registros Privados**:
|
||||
|
||||
- **Privado por defecto**: Las imágenes de contenedor almacenadas en un registro privado de Amazon ECR son **accesibles solo para usuarios autorizados** dentro de su cuenta de AWS o para aquellos a quienes se les ha otorgado permiso.
|
||||
- El URI de un **repositorio privado** sigue el formato `<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>`
|
||||
- **Control de acceso**: Puede **controlar el acceso** a sus imágenes de contenedor privadas utilizando **políticas de IAM**, y puede configurar permisos detallados basados en usuarios o roles.
|
||||
- La URI de un **repositorio privado** sigue el formato `<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>`
|
||||
- **Control de acceso**: Puede **controlar el acceso** a sus imágenes de contenedor privadas utilizando **políticas de IAM**, y puede configurar permisos granulares basados en usuarios o roles.
|
||||
- **Integración con servicios de AWS**: Los registros privados de Amazon ECR se pueden **integrar fácilmente con otros servicios de AWS**, como EKS, ECS...
|
||||
- **Otras opciones de registro privado**:
|
||||
- La columna de inmutabilidad de etiquetas lista su estado, si la inmutabilidad de etiquetas está habilitada, **evitará** que las **subidas** de imágenes con **etiquetas preexistentes** sobrescriban las imágenes.
|
||||
- La columna de inmutabilidad de etiquetas lista su estado, si la inmutabilidad de etiquetas está habilitada, **prevendrá** que las **subidas** de imágenes con **etiquetas preexistentes** sobrescriban las imágenes.
|
||||
- La columna de **tipo de cifrado** lista las propiedades de cifrado del repositorio, muestra los tipos de cifrado predeterminados como AES-256, o tiene cifrados habilitados de **KMS**.
|
||||
- La columna de **caché de extracción** lista su estado, si el estado de caché de extracción es Activo, almacenará en caché **repositorios en un repositorio público externo en su repositorio privado**.
|
||||
- La columna de **caché de tirón** lista su estado, si el estado de caché de tirón es Activo, almacenará en caché **repositorios en un repositorio público externo en su repositorio privado**.
|
||||
- Se pueden configurar **políticas de IAM** específicas para otorgar diferentes **permisos**.
|
||||
- La **configuración de escaneo** permite escanear en busca de vulnerabilidades en las imágenes almacenadas dentro del repositorio.
|
||||
|
||||
2. **Registros Públicos**:
|
||||
|
||||
- **Accesibilidad pública**: Las imágenes de contenedor almacenadas en un registro público de ECR son **accesibles para cualquier persona en Internet sin autenticación.**
|
||||
- El URI de un **repositorio público** es como `public.ecr.aws/<random>/<name>`. Aunque la parte `<random>` puede ser cambiada por el administrador a otra cadena más fácil de recordar.
|
||||
- La URI de un **repositorio público** es como `public.ecr.aws/<random>/<name>`. Aunque la parte `<random>` puede ser cambiada por el administrador a otra cadena más fácil de recordar.
|
||||
|
||||
**Repositorios**
|
||||
|
||||
Estas son las **imágenes** que están en el **registro privado** o en el **público**.
|
||||
|
||||
> [!NOTE]
|
||||
> Tenga en cuenta que para subir una imagen a un repositorio, el **repositorio de ECR debe tener el mismo nombre que la imagen**.
|
||||
> Tenga en cuenta que para subir una imagen a un repositorio, el **repositorio ECR debe tener el mismo nombre que la imagen**.
|
||||
|
||||
#### Políticas de Registro y Repositorio
|
||||
|
||||
**Registros y repositorios** también tienen **políticas que se pueden usar para otorgar permisos a otros principales/cuentas**. Por ejemplo, en la siguiente imagen de política de repositorio, puede ver cómo cualquier usuario de toda la organización podrá acceder a la imagen:
|
||||
**Registros y repositorios** también tienen **políticas que se pueden usar para otorgar permisos a otros principales/cuentas**. Por ejemplo, en la siguiente política de repositorio, puede ver cómo cualquier usuario de toda la organización podrá acceder a la imagen:
|
||||
|
||||
<figure><img src="../../../images/image (280).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -81,7 +81,7 @@ En la siguiente página puedes verificar cómo **abusar de los permisos de ECR p
|
||||
../aws-privilege-escalation/aws-ecr-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
#### Post explotación
|
||||
#### Post Explotación
|
||||
|
||||
{{#ref}}
|
||||
../aws-post-exploitation/aws-ecr-post-exploitation.md
|
||||
|
||||
Reference in New Issue
Block a user