Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/aws-ecr-unauthenticated-enum.md

1.3 KiB

AWS - ECR Neautentifikovana Enumeracija

{{#include ../../../banners/hacktricks-training.md}}

ECR

Za više informacija pogledajte:

{{#ref}} ../aws-services/aws-ecr-enum.md {{#endref}}

Javne registri repozitorijumi (slike)

Kao što je pomenuto u sekciji ECS Enumeracija, javni registar je dostupan svima i koristi format public.ecr.aws/<random>/<name>. Ako napadač pronađe URL javnog repozitorijuma, mogao bi preuzeti sliku i tražiti osetljive informacije u metapodacima i sadržaju slike.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Warning

Ovo se takođe može desiti u privatnim registrima gde politika registra ili politika repozitorijuma dodeljuje pristup na primer "AWS": "*". Svako ko ima AWS nalog može pristupiti tom repozitorijumu.

Enumerate Private Repo

Alati skopeo i crane mogu se koristiti za listanje dostupnih repozitorijuma unutar privatnog registra.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

{{#include ../../../banners/hacktricks-training.md}}