iam:PassRole, codestar:CreateProject
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Met hierdie toestemmings kan jy 'n codestar IAM Rol misbruik om arbitraire aksies deur 'n cloudformation sjabloon uit te voer.
Om dit te ontgin, moet jy 'n S3-bucket skep wat toeganklik is vanaf die aangevalde rekening. Laai 'n lêer genaamd toolchain.json
op. Hierdie lêer moet die cloudformation sjabloon ontgin bevat. Die volgende kan gebruik word om 'n bestuurde beleid aan 'n gebruiker onder jou beheer toe te ken en administrateur toestemmings te gee:
Laai ook hierdie leë zip
lêer op na die bucket:
Onthou dat die bucket met albei lêers toeganklik moet wees deur die slagoffer rekening.
Met albei dinge opgelaai kan jy nou voortgaan met die uitbuiting deur 'n codestar projek te skep:
This exploit is based on the Pacu exploit of these privileges: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Op dit kan jy 'n variasie vind om 'n admin bestuurde beleid vir 'n rol te skep in plaas van vir 'n gebruiker.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)