Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/aws-ec2-unauthenticated-enum.md

2.5 KiB

AWS - EC2 Unauthenticated Enum

{{#include ../../../banners/hacktricks-training.md}}

EC2 та пов'язані сервіси

Перевірте на цій сторінці більше інформації про це:

{{#ref}} ../aws-services/aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/ {{#endref}}

Публічні порти

Можливо вивести будь-який порт віртуальних машин в інтернет. Залежно від того, що працює на відкритому порту, зловмисник може це зловживати.

SSRF

{{#ref}} https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html {{#endref}}

Публічні AMI та знімки EBS

AWS дозволяє надавати доступ будь-кому для завантаження AMI та знімків. Ви можете дуже легко перерахувати ці ресурси зі свого облікового запису:

# Public AMIs
aws ec2 describe-images --executable-users all

## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'

## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'

# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'

Якщо ви знайдете знімок, який може бути відновлений будь-ким, обов'язково перевірте AWS - EBS Snapshot Dump для отримання інструкцій щодо завантаження та грабежу знімка.

Шаблон публічного URL

# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com

Перерахунок EC2 інстансів з публічним IP

aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text

{{#include ../../../banners/hacktricks-training.md}}