2.8 KiB
AWS - EBS Privesc
{{#include ../../../banners/hacktricks-training.md}}
EBS
ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots
एक हमलावर जिसके पास ये होंगे, वह संभावित रूप से स्थानीय रूप से वॉल्यूम स्नैपशॉट डाउनलोड और विश्लेषण कर सकेगा और उनमें संवेदनशील जानकारी (जैसे कि रहस्य या स्रोत कोड) की खोज कर सकेगा। इसे करने का तरीका जानें:
{{#ref}} ../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/aws-ebs-snapshot-dump.md {{#endref}}
अन्य अनुमतियाँ भी उपयोगी हो सकती हैं जैसे: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags
उपकरण https://github.com/Static-Flow/CloudCopy इस हमले को डोमेन कंट्रोलर से पासवर्ड निकालने के लिए करता है।
संभावित प्रभाव: स्नैपशॉट में संवेदनशील जानकारी को खोजकर अप्रत्यक्ष प्रिवेस्क (आप सक्रिय निर्देशिका के पासवर्ड भी प्राप्त कर सकते हैं)।
ec2:CreateSnapshot
कोई भी AWS उपयोगकर्ता जिसके पास EC2:CreateSnapshot अनुमति है, वह डोमेन कंट्रोलर का स्नैपशॉट बनाकर सभी डोमेन उपयोगकर्ताओं के हैश चुरा सकता है, इसे एक ऐसे उदाहरण में माउंट करके जिसे वह नियंत्रित करता है और NTDS.dit और SYSTEM रजिस्ट्री हाइव फ़ाइल को Impacket के secretsdump प्रोजेक्ट के लिए निर्यात कर सकता है।
आप इस हमले को स्वचालित करने के लिए इस उपकरण का उपयोग कर सकते हैं: https://github.com/Static-Flow/CloudCopy या आप स्नैपशॉट बनाने के बाद पिछले तकनीकों में से एक का उपयोग कर सकते हैं।
{{#include ../../../banners/hacktricks-training.md}}