1.6 KiB
AWS - EBS Privesc
{{#include ../../../banners/hacktricks-training.md}}
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
'n Aanvaller met hierdie sal potensieel in staat wees om volumesnapshots plaaslik af te laai en te analiseer en sensitiewe inligting daarin te soek (soos geheime of bronkode). Vind uit hoe om dit te doen in:
{{#ref}} ../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/aws-ebs-snapshot-dump.md {{#endref}}
Ander toestemmings kan ook nuttig wees soos: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
Die hulpmiddel https://github.com/Static-Flow/CloudCopy voer hierdie aanval uit om wachtwoorde van 'n domeinbeheerder te onttrek.
Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die snapshot te lokaliseer (jy kan selfs Active Directory-wachtwoorde kry).
ec2:CreateSnapshot
Enige AWS-gebruiker wat die EC2:CreateSnapshot toestemming besit, kan die hashes van alle domein gebruikers steel deur 'n snapshot van die Domeinbeheerder te skep, dit aan 'n instansie wat hulle beheer te monteer en die NTDS.dit en SYSTEM registerhive-lêer te eksporteer vir gebruik met Impacket se secretsdump projek.
Jy kan hierdie hulpmiddel gebruik om die aanval te outomatiseer: https://github.com/Static-Flow/CloudCopy of jy kan een van die vorige tegnieke gebruik nadat jy 'n snapshot geskep het.
{{#include ../../../banners/hacktricks-training.md}}