iam:PassRole, codestar:CreateProject
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Con queste autorizzazioni puoi abusare di un ruolo IAM codestar per eseguire azioni arbitrarie tramite un template cloudformation.
Per sfruttare questo, devi creare un bucket S3 accessibile dall'account attaccato. Carica un file chiamato toolchain.json
. Questo file dovrebbe contenere l'exploit del template cloudformation. Il seguente può essere utilizzato per impostare una policy gestita a un utente sotto il tuo controllo e dargli permessi di amministratore:
Inoltre, carica questo file vuoto zip
nel bucket:
Ricorda che il bucket con entrambi i file deve essere accessibile dall'account vittima.
Con entrambe le cose caricate, puoi ora procedere all'esploitazione creando un progetto codestar:
Questo exploit si basa sul Pacu exploit di questi privilegi: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Su di esso puoi trovare una variazione per creare una policy gestita da admin per un ruolo invece che per un utente.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)