iam:PassRole, codestar:CreateProject
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mit diesen Berechtigungen kannst du eine codestar IAM-Rolle missbrauchen, um willkürliche Aktionen über eine CloudFormation-Vorlage auszuführen.
Um dies auszunutzen, musst du einen S3-Bucket erstellen, der vom angegriffenen Konto zugänglich ist. Lade eine Datei namens toolchain.json
hoch. Diese Datei sollte die CloudFormation-Vorlagenausnutzung enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter deiner Kontrolle zuzuweisen und ihm Administratorberechtigungen zu geben:
Laden Sie auch diese leere zip
Datei in den bucket hoch:
Denken Sie daran, dass der bucket mit beiden Dateien vom Opferkonto aus zugänglich sein muss.
Nachdem beide Dinge hochgeladen sind, können Sie nun mit der Ausnutzung fortfahren, indem Sie ein codestar Projekt erstellen:
Dieser Exploit basiert auf dem Pacu-Exploit dieser Berechtigungen: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Darin finden Sie eine Variation, um eine von einem Administrator verwaltete Richtlinie für eine Rolle anstelle eines Benutzers zu erstellen.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)