2.0 KiB
AWS - EBS Privesc
{{#include ../../../banners/hacktricks-training.md}}
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
これらの権限を持つ攻撃者は、ボリュームスナップショットをローカルにダウンロードして分析し、その中にある機密情報(シークレットやソースコードなど)を探すことができます。これを行う方法は以下を参照してください:
{{#ref}} ../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/aws-ebs-snapshot-dump.md {{#endref}}
他にも役立つ権限として、ec2:DescribeInstances、ec2:DescribeVolumes、ec2:DeleteSnapshot、ec2:CreateSnapshot、ec2:CreateTagsなどがあります。
ツール https://github.com/Static-Flow/CloudCopy は、ドメインコントローラーからパスワードを抽出する攻撃を実行します。
潜在的な影響: スナップショット内の機密情報を特定することによる間接的な権限昇格(Active Directoryのパスワードを取得することも可能です)。
ec2:CreateSnapshot
EC2:CreateSnapshot 権限を持つ任意のAWSユーザーは、ドメインコントローラーのスナップショットを作成することによって、すべてのドメインユーザーのハッシュを盗むことができます。これにより、彼らが制御するインスタンスにマウントし、NTDS.ditおよびSYSTEMレジストリハイブファイルをImpacketのsecretsdumpプロジェクトで使用するためにエクスポートします。
このツールを使用して攻撃を自動化できます:https://github.com/Static-Flow/CloudCopy または、スナップショットを作成した後に以前の技術のいずれかを使用することもできます。
{{#include ../../../banners/hacktricks-training.md}}