# AWS - ECR Enumerazione non autenticata {{#include ../../../../banners/hacktricks-training.md}} ## ECR Per maggiori informazioni consulta: {{#ref}} ../../aws-services/aws-ecr-enum.md {{#endref}} ### Repository pubblici (immagini) Come menzionato nella sezione ECS Enum, un registro pubblico è **accessibile da chiunque** e usa il formato **`public.ecr.aws//`**. Se un URL di un repository pubblico viene individuato da un attacker, questi potrebbe **scaricare l'immagine e cercare informazioni sensibili** nei metadati e nel contenuto dell'immagine. ```bash aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text ``` > [!WARNING] > Questo può verificarsi anche in **registri privati** dove una **registry policy** o una **repository policy** sta **concedendo l'accesso, ad esempio a `"AWS": "*"`**. Chiunque con un account AWS potrebbe accedere a quel repo. ### Enumerare repo privati Gli strumenti [**skopeo**](https://github.com/containers/skopeo) e [**crane**](https://github.com/google/go-containerregistry/blob/main/cmd/crane/doc/crane.md) possono essere usati per elencare i repo accessibili all'interno di un registry privato. ```bash # Get image names skopeo list-tags docker:// | grep -oP '(?<=^Name: ).+' crane ls | sed 's/ .*//' ``` {{#include ../../../../banners/hacktricks-training.md}}