iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
이 권한을 사용하면 codestar IAM 역할을 악용하여 임의의 작업을 cloudformation 템플릿을 통해 수행할 수 있습니다.
이를 악용하려면 공격받는 계정에서 접근 가능한 S3 버킷을 생성해야 합니다. toolchain.json
이라는 파일을 업로드합니다. 이 파일에는 cloudformation 템플릿 악용이 포함되어야 합니다. 다음 템플릿을 사용하여 귀하의 제어 하에 있는 사용자에게 관리 정책을 설정하고 관리자 권한을 부여할 수 있습니다:
또한 이 empty zip
파일을 버킷에 업로드하세요:
두 파일이 모두 피해자 계정에서 접근 가능해야 한다는 점을 기억하세요.
두 가지를 업로드한 후, codestar 프로젝트를 생성하여 악용을 진행할 수 있습니다:
이 익스플로잇은 이 권한의 Pacu 익스플로잇을 기반으로 합니다: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 여기에서 사용자가 아닌 역할에 대한 관리형 정책을 생성하는 변형을 찾을 수 있습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)