2.1 KiB
AWS - EC2 Ongeauthentiseerde Enum
{{#include ../../../banners/hacktricks-training.md}}
EC2 & Verwante Dienste
Kyk op hierdie bladsy vir meer inligting oor dit:
{{#ref}} ../aws-services/aws-ec2-ebs-elb-ssm-vpc-and-vpn-enum/ {{#endref}}
Publieke Poorte
Dit is moontlik om die enige poort van die virtuele masjiene aan die internet bloot te stel. Afhangende van wat loop op die blootgestelde poort, kan 'n aanvaller dit misbruik.
SSRF
{{#ref}} https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html {{#endref}}
Publieke AMI's & EBS Snapshotte
AWS laat toe om toegang aan enigiemand te gee om AMI's en Snapshotte af te laai. Jy kan hierdie hulpbronne baie maklik vanaf jou eie rekening lys:
# Public AMIs
aws ec2 describe-images --executable-users all
## Search AMI by ownerID
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `967541184254/`) == `true`]'
## Search AMI by substr ("shared" in the example)
aws ec2 describe-images --executable-users all --query 'Images[?contains(ImageLocation, `shared`) == `true`]'
# Public EBS snapshots (hard-drive copies)
aws ec2 describe-snapshots --restorable-by-user-ids all
aws ec2 describe-snapshots --restorable-by-user-ids all | jq '.Snapshots[] | select(.OwnerId == "099720109477")'
As jy 'n snapshot vind wat deur enigiemand herstel kan word, maak seker om AWS - EBS Snapshot Dump na te gaan vir riglyne oor die aflaai en plunder van die snapshot.
Publieke URL-sjabloon
# EC2
ec2-{ip-seperated}.compute-1.amazonaws.com
# ELB
http://{user_provided}-{random_id}.{region}.elb.amazonaws.com:80/443
https://{user_provided}-{random_id}.{region}.elb.amazonaws.com
Enumereer EC2-instansies met openbare IP
aws ec2 describe-instances --query "Reservations[].Instances[?PublicIpAddress!=null].PublicIpAddress" --output text
{{#include ../../../banners/hacktricks-training.md}}