iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Con estos permisos puedes abusar de un rol IAM de codestar para realizar acciones arbitrarias a través de una plantilla de cloudformation.
Para explotar esto necesitas crear un bucket S3 que sea accesible desde la cuenta atacada. Sube un archivo llamado toolchain.json
. Este archivo debe contener el exploit de la plantilla de cloudformation. El siguiente se puede usar para establecer una política administrada a un usuario bajo tu control y darle permisos de administrador:
También sube este archivo empty zip
al bucket:
Recuerda que el bucket con ambos archivos debe ser accesible por la cuenta de la víctima.
Con ambas cosas subidas, ahora puedes proceder a la explotación creando un proyecto de codestar:
Este exploit se basa en el exploit de Pacu de estos privilegios: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 En él puedes encontrar una variación para crear una política administrada por el administrador para un rol en lugar de para un usuario.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)