Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/aws-ecr-unauthenticated-enum.md

1.4 KiB

AWS - ECR Unauthenticated Enum

{{#include ../../../banners/hacktricks-training.md}}

ECR

Aby uzyskać więcej informacji, sprawdź:

{{#ref}} ../aws-services/aws-ecr-enum.md {{#endref}}

Public registry repositories (images)

Jak wspomniano w sekcji ECS Enum, publiczny rejestr jest dostępny dla każdego i używa formatu public.ecr.aws/<random>/<name>. Jeśli URL publicznego repozytorium zostanie znaleziony przez atakującego, może on pobrać obraz i przeszukać wrażliwe informacje w metadanych i treści obrazu.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

To może również zdarzyć się w prywatnych rejestrach, gdzie polityka rejestru lub polityka repozytorium przyznaje dostęp na przykład do "AWS": "*". Każdy z kontem AWS mógłby uzyskać dostęp do tego repozytorium.

Enumerate Private Repo

Narzędzia skopeo i crane mogą być używane do wylistowania dostępnych repozytoriów w prywatnym rejestrze.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

{{#include ../../../banners/hacktricks-training.md}}