TravisCI Security
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Travis CI is 'n gehoste of op premisse deurlopende integrasie diens wat gebruik word om sagteware projekte te bou en te toets wat op verskeie verskillende git platforms gehost word.
Basic TravisCI InformationOm 'n aanval te begin, moet jy eers weet hoe om 'n bou te aktiveer. Standaard sal TravisCI 'n bou aktiveer op stoot en trek versoeke:
As jy toegang het tot die webtoepassing, kan jy crons stel om die bou te laat loop, dit kan nuttig wees vir volharding of om 'n bou te aktiveer:
Dit lyk of dit nie moontlik is om crons binne die .travis.yml
in te stel nie volgens dit.
TravisCI deaktiveer standaard die deel van omgewing veranderlikes met PRs wat van derde partye kom, maar iemand mag dit aktiveer en dan kan jy PRs na die repo skep en die geheime inligting uitbring:
Soos verduidelik in die basiese inligting bladsy, is daar 2 tipes geheime. Omgewing Veranderlikes geheime (wat op die webblad gelys is) en aangepaste versleutelde geheime, wat binne die .travis.yml
lêer as base64 gestoor word (let daarop dat albei as versleuteld gestoor sal eindig as omgewing veranderlikes in die finale masjiene).
Om geheime wat as Omgewing Veranderlikes geconfigureer is te nommer, gaan na die instellings van die projek en kyk na die lys. Let egter daarop dat al die projek omgewing veranderlikes wat hier gestel is, sal verskyn wanneer 'n bou geaktiveer word.
Om die aangepaste versleutelde geheime te nommer, is die beste wat jy kan doen om die .travis.yml
lêer te kontroleer.
Om versleutelde lêers te nommer, kan jy kyk vir .enc
lêers in die repo, vir lyne soortgelyk aan openssl aes-256-cbc -K $encrypted_355e94ba1091_key -iv $encrypted_355e94ba1091_iv -in super_secret.txt.enc -out super_secret.txt -d
in die konfigurasielêer, of vir versleutelde iv en sleutels in die Omgewing Veranderlikes soos:
Voorbeeld bou met omgekeerde shell wat op Windows/Mac/Linux loop
Voorbeeld bou wat die omgewing base64 geënkodeer in die logs lek
As 'n aanvaller in 'n omgewing eindig wat TravisCI enterprise gebruik (meer inligting oor wat dit is in die basiese inligting), sal hy in staat wees om bou te aktiveer in die Werker. Dit beteken dat 'n aanvaller in staat sal wees om lateraal na daardie bediener te beweeg waar hy in staat kan wees om:
na die gasheer te ontsnap?
kubernetes te kompromitteer?
ander masjiene wat in dieselfde netwerk loop te kompromitteer?
nuwe wolk geloofsbriewe te kompromitteer?
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)