iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Avec ces autorisations, vous pouvez abuser d'un rôle IAM codestar pour effectuer des actions arbitraires via un modèle cloudformation.
Pour exploiter cela, vous devez créer un bucket S3 qui est accessible depuis le compte attaqué. Téléchargez un fichier appelé toolchain.json
. Ce fichier doit contenir l'exploit du modèle cloudformation. Le suivant peut être utilisé pour définir une politique gérée à un utilisateur sous votre contrôle et lui donner des permissions d'administrateur :
Aussi, téléchargez ce fichier empty zip
dans le bucket :
N'oubliez pas que le bucket avec les deux fichiers doit être accessible par le compte de la victime.
Avec les deux éléments téléchargés, vous pouvez maintenant procéder à l'exploitation en créant un projet codestar :
Cet exploit est basé sur le Pacu exploit de ces privilèges : https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Vous y trouverez une variation pour créer une politique gérée par l'administrateur pour un rôle au lieu d'un utilisateur.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)