iam:PassRole, codestar:CreateProject
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Dzięki tym uprawnieniom możesz nadużyć roli IAM codestar, aby wykonać dowolne akcje za pomocą szablonu cloudformation.
Aby to wykorzystać, musisz utworzyć wiadro S3, które jest dostępne z zaatakowanego konta. Prześlij plik o nazwie toolchain.json
. Plik ten powinien zawierać eksploit szablonu cloudformation. Poniższy może być użyty do ustawienia zarządzanej polityki dla użytkownika pod twoją kontrolą i nadania mu uprawnień administratora:
Również prześlij ten pusty plik zip
do wiadra:
Pamiętaj, że wiadro z oboma plikami musi być dostępne dla konta ofiary.
Po przesłaniu obu rzeczy możesz teraz przejść do eksploatacji, tworząc projekt codestar:
To exploit ten opiera się na eksploicie Pacu tych uprawnień: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Można w nim znaleźć wariant do stworzenia zarządzanej polityki administratora dla roli zamiast dla użytkownika.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)