iam:PassRole, codestar:CreateProject
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
इन अनुमतियों के साथ आप एक codestar IAM भूमिका का दुरुपयोग कर सकते हैं ताकि मनमाने कार्य को cloudformation टेम्पलेट के माध्यम से किया जा सके।
इसका लाभ उठाने के लिए आपको एक S3 बकेट बनानी होगी जो हमले वाले खाते से सुलभ हो। एक फ़ाइल अपलोड करें जिसका नाम toolchain.json
हो। इस फ़ाइल में cloudformation टेम्पलेट का दुरुपयोग होना चाहिए। निम्नलिखित का उपयोग एक प्रबंधित नीति को आपके नियंत्रण में उपयोगकर्ता को सेट करने और उसे व्यवस्थापक अनुमतियाँ देने के लिए किया जा सकता है:
इसके अलावा इस empty zip
फ़ाइल को बकेट में अपलोड करें:
याद रखें कि दोनों फ़ाइलों के साथ बकेट पीड़ित खाते द्वारा सुलभ होना चाहिए।
दोनों चीजें अपलोड करने के बाद, आप अब exploitation करने के लिए codestar प्रोजेक्ट बनाने की प्रक्रिया शुरू कर सकते हैं:
यह एक्सप्लॉइट इन विशेषाधिकारों के लिए Pacu एक्सप्लॉइट पर आधारित है: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 इसमें आप एक भूमिका के लिए एक व्यवस्थापक प्रबंधित नीति बनाने का एक भिन्नता पा सकते हैं, उपयोगकर्ता के बजाय।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Last updated