iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Με αυτές τις άδειες μπορείτε να καταχραστείτε έναν ρόλο IAM codestar για να εκτελέσετε τυχαίες ενέργειες μέσω ενός προτύπου cloudformation.
Για να εκμεταλλευτείτε αυτό, πρέπει να δημιουργήσετε ένα S3 bucket που είναι προσβάσιμο από τον επιτιθέμενο λογαριασμό. Ανεβάστε ένα αρχείο με όνομα toolchain.json
. Αυτό το αρχείο θα πρέπει να περιέχει την εκμετάλλευση προτύπου cloudformation. Το παρακάτω μπορεί να χρησιμοποιηθεί για να ορίσετε μια διαχειριζόμενη πολιτική σε έναν χρήστη υπό τον έλεγχό σας και να του δώσετε δικαιώματα διαχειριστή:
Επίσης ανέβασε αυτό το κενό zip
αρχείο στο bucket:
Θυμήσου ότι το bucket με τα δύο αρχεία πρέπει να είναι προσβάσιμο από τον λογαριασμό του θύματος.
Με τα δύο πράγματα ανεβασμένα, μπορείς τώρα να προχωρήσεις στην εκμετάλλευση δημιουργώντας ένα codestar έργο:
Αυτή η εκμετάλλευση βασίζεται στα προνόμια του Pacu exploit: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Σε αυτό μπορείτε να βρείτε μια παραλλαγή για να δημιουργήσετε μια πολιτική διαχείρισης admin για έναν ρόλο αντί για έναν χρήστη.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)