iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
これらの権限を使用すると、codestar IAMロールを悪用して、任意のアクションを実行することができます。cloudformationテンプレートを通じて。
これを悪用するには、攻撃されたアカウントからアクセス可能なS3バケットを作成する必要があります。toolchain.json
という名前のファイルをアップロードします。このファイルには、cloudformationテンプレートのエクスプロイトが含まれている必要があります。次のものを使用して、あなたの管理下にあるユーザーにマネージドポリシーを設定し、管理者権限を与えることができます:
また、この empty zip
ファイルを bucket に upload してください:
両方のファイルを含む bucket は被害者アカウントからアクセス可能でなければなりません。
両方のファイルをアップロードしたら、codestar プロジェクトを作成して exploitation に進むことができます:
このエクスプロイトは、これらの権限のPacuエクスプロイトに基づいています: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 これにより、ユーザーではなくロールのために管理されたポリシーを作成するバリエーションを見つけることができます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)