iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Con queste autorizzazioni puoi abusare di un ruolo IAM di codestar per eseguire azioni arbitrarie tramite un modello cloudformation.
Per sfruttare questo, devi creare un bucket S3 accessibile dall'account attaccato. Carica un file chiamato toolchain.json
. Questo file dovrebbe contenere l'exploit del modello cloudformation. Il seguente può essere utilizzato per impostare una policy gestita a un utente sotto il tuo controllo e dargli permessi di amministratore:
Inoltre, carica questo file empty zip
nel bucket:
Ricorda che il bucket con entrambi i file deve essere accessibile dall'account vittima.
Con entrambe le cose caricate, puoi ora procedere all'exploitation creando un progetto codestar:
Questo exploit si basa sul Pacu exploit di questi privilegi: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Su di esso puoi trovare una variazione per creare una policy gestita da admin per un ruolo invece che per un utente.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)