AWS - Codebuild Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS CodeBuild는 완전 관리형 지속적 통합 서비스로 인식됩니다. 이 서비스의 주요 목적은 소스 코드를 컴파일하고, 테스트를 실행하며, 배포를 위한 소프트웨어 패키징의 순서를 자동화하는 것입니다. CodeBuild가 제공하는 주요 이점은 사용자가 빌드 서버를 프로비저닝, 관리 및 확장할 필요를 덜어준다는 점입니다. 이러한 편리함은 서비스 자체가 이러한 작업을 관리하기 때문입니다. AWS CodeBuild의 필수 기능은 다음과 같습니다:
관리형 서비스: CodeBuild는 빌드 서버를 관리하고 확장하여 사용자가 서버 유지 관리에서 벗어날 수 있도록 합니다.
지속적 통합: 개발 및 배포 워크플로우와 통합되어 소프트웨어 릴리스 프로세스의 빌드 및 테스트 단계를 자동화합니다.
패키지 생산: 빌드 및 테스트 단계를 마친 후 소프트웨어 패키지를 준비하여 배포할 수 있도록 합니다.
AWS CodeBuild는 다른 AWS 서비스와 원활하게 통합되어 CI/CD(지속적 통합/지속적 배포) 파이프라인의 효율성과 신뢰성을 향상시킵니다.
이것은 일부 액세스(예: Github 토큰 또는 앱)를 구성할 수 있는 레거시 옵션으로, 이 자격 증명 세트가 codebuild 프로젝트 간에 공유되어 모든 프로젝트가 이 구성된 자격 증명을 사용할 수 있습니다.
저장된 자격 증명(토큰, 비밀번호 등)은 codebuild에 의해 관리되며, AWS API에서 이를 검색할 수 있는 공개적인 방법은 없습니다.
저장소 플랫폼(Github, Gitlab 및 Bitbucket)에 따라 다양한 옵션이 제공됩니다. 그러나 일반적으로 토큰이나 비밀번호를 저장해야 하는 옵션은 비밀 관리자에 비밀로 저장됩니다.
이것은 다양한 codebuild 프로젝트가 제공자에 대해 구성된 서로 다른 액세스를 사용할 수 있도록 하여 단순히 구성된 기본 액세스만 사용하는 것이 아닙니다.
다음 페이지에서 코드빌드 권한을 악용하여 권한 상승하는 방법을 확인할 수 있습니다:
AWS - Codebuild PrivescAWS 해킹을 배우고 연습하세요:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹을 배우고 연습하세요: HackTricks Training GCP Red Team Expert (GRTE)