Skip to content

Latest commit

 

History

History
61 lines (43 loc) · 3.64 KB

File metadata and controls

61 lines (43 loc) · 3.64 KB

AWS - ECR Neautentifikovana Enum

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

ECR

Za više informacija proverite:

{% content-ref url="../aws-services/aws-ecr-enum.md" %} aws-ecr-enum.md {% endcontent-ref %}

Javne registri repozitorijumi (slike)

Kao što je pomenuto u sekciji ECS Enum, javni registar je dostupan svima i koristi format public.ecr.aws/<random>/<name>. Ako napadač pronađe URL javnog repozitorijuma, mogao bi preuzeti sliku i tražiti osetljive informacije u metapodacima i sadržaju slike.

{% code overflow="wrap" %}

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

{% endcode %}

{% hint style="warning" %} Ovo se takođe može desiti u privatnim registrima gde politika registra ili politika repozitorijuma dodeljuje pristup na primer "AWS": "*". Svako ko ima AWS nalog može pristupiti tom repozitorijumu. {% endhint %}

Enumerate Private Repo

Alati skopeo i crane mogu se koristiti za listanje dostupnih repozitorijuma unutar privatnog registra.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}