1.7 KiB
AWS - EBS Privesc
{{#include ../../../banners/hacktricks-training.md}}
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
Ein Angreifer mit diesen Berechtigungen wird in der Lage sein, Volumes-Snapshots lokal herunterzuladen und zu analysieren und nach sensiblen Informationen darin zu suchen (wie Geheimnisse oder Quellcode). Finden Sie heraus, wie Sie dies tun können in:
{{#ref}} ../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/aws-ebs-snapshot-dump.md {{#endref}}
Andere Berechtigungen könnten ebenfalls nützlich sein, wie: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
Das Tool https://github.com/Static-Flow/CloudCopy führt diesen Angriff durch, um Passwörter von einem Domänencontroller zu extrahieren.
Potenzielle Auswirkungen: Indirekte Privilegieneskalation durch das Auffinden sensibler Informationen im Snapshot (Sie könnten sogar Active Directory-Passwörter erhalten).
ec2:CreateSnapshot
Jeder AWS-Benutzer, der die Berechtigung EC2:CreateSnapshot besitzt, kann die Hashes aller Domänenbenutzer stehlen, indem er einen Snapshot des Domänencontrollers erstellt, ihn an eine Instanz anbindet, die er kontrolliert, und die NTDS.dit und SYSTEM Registrierungs-Hive-Datei für die Verwendung mit dem Impacket-Projekt secretsdump exportiert.
Sie können dieses Tool verwenden, um den Angriff zu automatisieren: https://github.com/Static-Flow/CloudCopy oder Sie könnten eine der vorherigen Techniken nach dem Erstellen eines Snapshots verwenden.
{{#include ../../../banners/hacktricks-training.md}}