AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看此页面:
AWS - Codebuild Enum如果您获得了对包含名为 buildspec.yml
文件的存储库的写入访问权限,您可以 后门 此文件,该文件指定将在 CodeBuild 项目中执行的 命令,并提取机密,妨碍执行的内容,并且还可能妨碍 CodeBuild IAM 角色凭证。
请注意,即使没有任何 buildspec.yml
文件,但您知道正在使用 Codebuild(或其他 CI/CD),修改一些合法代码 也可以让您获得反向 shell,例如。
有关一些相关信息,您可以查看关于如何攻击 Github Actions 的页面(与此类似):
Abusing Github Actions正如 文档中所示,可以配置 CodeBuild 在配置的 Github 仓库中触发工作流时运行 自托管的 Github actions。这可以通过检查 CodeBuild 项目配置来检测,因为 事件类型
需要包含:WORKFLOW_JOB_QUEUED
,并且在 Github 工作流中,因为它将选择一个 自托管 运行器,如下所示:
这种Github Actions与AWS之间的新关系为从Github入侵AWS提供了另一种方式,因为Github中的代码将在附加IAM角色的CodeBuild项目中运行。
学习与实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习与实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)