iam:PassRole, codestar:CreateProject
Last updated
Last updated
学习与实践 AWS 黑客技术: 学习与实践 GCP 黑客技术:
通过这些权限,您可以 滥用 codestar IAM 角色 来通过 cloudformation 模板 执行 任意操作。
要利用此漏洞,您需要创建一个 可从被攻击账户访问的 S3 存储桶。上传一个名为 toolchain.json
的文件。该文件应包含 cloudformation 模板漏洞。以下内容可用于将托管策略设置为您控制的用户,并 授予其管理员权限:
还要上传这个 empty zip
文件到 bucket:
请记住,包含这两个文件的 bucket 必须可以被受害者账户访问。
上传完这两样东西后,您现在可以继续进行利用,创建一个 codestar 项目:
这个漏洞基于这些权限的 Pacu 漏洞: 在这里你可以找到一个变体,用于为角色创建一个管理员管理策略,而不是为用户创建。
学习和实践 AWS 黑客技术: 学习和实践 GCP 黑客技术:
查看 !
加入 💬 或 或 关注 我们的 Twitter 🐦 .
通过向 和 github 仓库提交 PR 来分享黑客技巧。