Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ebs-privesc.md

2.8 KiB

AWS - EBS Privesc

{{#include ../../../banners/hacktricks-training.md}}

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

एक हमलावर जिसके पास ये होंगे, वह संभावित रूप से स्थानीय रूप से वॉल्यूम स्नैपशॉट डाउनलोड और विश्लेषण कर सकेगा और उनमें संवेदनशील जानकारी (जैसे कि रहस्य या स्रोत कोड) की खोज कर सकेगा। इसे करने का तरीका जानें:

{{#ref}} ../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/aws-ebs-snapshot-dump.md {{#endref}}

अन्य अनुमतियाँ भी उपयोगी हो सकती हैं जैसे: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

उपकरण https://github.com/Static-Flow/CloudCopy इस हमले को डोमेन कंट्रोलर से पासवर्ड निकालने के लिए करता है।

संभावित प्रभाव: स्नैपशॉट में संवेदनशील जानकारी को खोजकर अप्रत्यक्ष प्रिवेस्क (आप सक्रिय निर्देशिका के पासवर्ड भी प्राप्त कर सकते हैं)।

ec2:CreateSnapshot

कोई भी AWS उपयोगकर्ता जिसके पास EC2:CreateSnapshot अनुमति है, वह डोमेन कंट्रोलर का स्नैपशॉट बनाकर सभी डोमेन उपयोगकर्ताओं के हैश चुरा सकता है, इसे एक ऐसे उदाहरण में माउंट करके जिसे वह नियंत्रित करता है और NTDS.dit और SYSTEM रजिस्ट्री हाइव फ़ाइल को Impacket के secretsdump प्रोजेक्ट के लिए निर्यात कर सकता है।

आप इस हमले को स्वचालित करने के लिए इस उपकरण का उपयोग कर सकते हैं: https://github.com/Static-Flow/CloudCopy या आप स्नैपशॉट बनाने के बाद पिछले तकनीकों में से एक का उपयोग कर सकते हैं।

{{#include ../../../banners/hacktricks-training.md}}