AWS - DataPipeline, CodePipeline & CodeCommit Enum

Leer AWS hakwerk vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

DataPipeline

AWS Data Pipeline is ontwerp om die toegang, transformasie, en effektiewe oordrag van data op skaal te fasiliteer. Dit maak die volgende operasies moontlik:

  1. Kry Toegang tot Jou Data Waar Dit Gestoor Word: Data wat in verskeie AWS-diens bly, kan naadloos benader word.

  2. Transformeer en Verwerk op Skaal: Groot-skaalse data verwerking en transformasie take word effektief hanteer.

  3. Effektief Oordra van Resultate: Die verwerkte data kan effektief oorgedra word na verskeie AWS-diens insluitend:

  • Amazon S3

  • Amazon RDS

  • Amazon DynamoDB

  • Amazon EMR

In wese stroomlyn AWS Data Pipeline die beweging en verwerking van data tussen verskillende AWS-rekenaar- en bergingsdiens, asook plaaslike data-bronne, op gespesifiseerde tussenposes.

Opsomming

aws datapipeline list-pipelines
aws datapipeline describe-pipelines --pipeline-ids <ID>
aws datapipeline list-runs --pipeline-id <ID>
aws datapipeline get-pipeline-definition --pipeline-id <ID>

Privesc

Op die volgende bladsy kan jy sien hoe om datapipeline-toestemmings te misbruik om voorregte te eskaleer:

CodePipeline

AWS CodePipeline is 'n ten volle bestuurde deurlopende afleweringdiens wat jou help om jou vrystellingspyplyne te outomatiseer vir vinnige en betroubare aansoek- en infrastruktuur-opdaterings. CodePipeline outomatiseer die bou, toets, en implementeringsfases van jou vrystellingsproses elke keer as daar 'n kodeverandering is, gebaseer op die vrystellingsmodel wat jy definieer.

Enumerasie

aws codepipeline list-pipelines
aws codepipeline get-pipeline --name <pipeline_name>
aws codepipeline list-action-executions --pipeline-name <pl_name>
aws codepipeline list-pipeline-executions --pipeline-name <pl_name>
aws codepipeline list-webhooks
aws codepipeline get-pipeline-state --name <pipeline_name>

Privesc

Op die volgende bladsy kan jy sien hoe om codepipeline-permissies te misbruik om voorregte te eskaleer:

CodeCommit

Dit is 'n weergawebeheerdienste, wat gehuisves en ten volle bestuur word deur Amazon, wat gebruik kan word om data (dokumente, binêre lêers, bronkode) privaat te stoor en hulle in die wolk te bestuur.

Dit verwyder die vereiste vir die gebruiker om Git te ken en hul eie bronbeheersisteem te bestuur of bekommerd te wees oor die opskaling of afskaling van hul infrastruktuur. Codecommit ondersteun al die standaard funksionaliteite wat in Git gevind kan word, wat beteken dat dit moeiteloos werk met die gebruiker se huidige Git-gebaseerde gereedskap.

Enumerasie

# Repos
aws codecommit list-repositories
aws codecommit get-repository --repository-name <name>
aws codecommit get-repository-triggers --repository-name <name>
aws codecommit list-branches --repository-name <name>
aws codecommit list-pull-requests --repository-name <name>

# Approval rules
aws codecommit list-approval-rule-templates
aws codecommit get-approval-rule-template --approval-rule-template-name <name>
aws codecommit list-associated-approval-rule-templates-for-repository --repository-name <name>

# Get & Put files
## Get a file
aws codecommit get-file --repository-name backend-api --file-path app.py
## Put a file
aws codecommit get-branch --repository-name backend-api --branch-name master
aws codecommit put-file --repository-name backend-api --branch-name master --file-content fileb://./app.py --file-path app.py --parent-commit-id <commit-id>

# SSH Keys & Clone repo
## Get codecommit keys
aws iam list-ssh-public-keys #User keys for CodeCommit
aws iam get-ssh-public-key --user-name <username> --ssh-public-key-id <id> --encoding SSH #Get public key with metadata
# The previous command will give you the fingerprint of the ssh key
# With the next command you can check the fingerprint of an ssh key and compare them
ssh-keygen -f .ssh/id_rsa -l -E md5

# Clone repo
git clone ssh://<SSH-KEY-ID>@git-codecommit.<REGION>.amazonaws.com/v1/repos/<repo-name>

Verwysings

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated