iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Z tymi uprawnieniami możesz nadużyć roli IAM codestar, aby wykonać dowolne akcje za pomocą szablonu cloudformation.
Aby to wykorzystać, musisz utworzyć wiadro S3, które jest dostępne z zaatakowanego konta. Prześlij plik o nazwie toolchain.json
. Plik ten powinien zawierać eksploit szablonu cloudformation. Można użyć następującego, aby ustawić zarządzaną politykę dla użytkownika pod twoją kontrolą i przyznać mu uprawnienia administratora:
Również prześlij ten pusty plik zip
do wiadra:
Pamiętaj, że wiadro z oboma plikami musi być dostępne dla konta ofiary.
Po przesłaniu obu rzeczy możesz teraz przejść do eksploatacji, tworząc projekt codestar:
To exploit ten opiera się na eksploatacji Pacu tych uprawnień: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Można na nim znaleźć wariant do stworzenia zarządzanej polityki administratora dla roli zamiast dla użytkownika.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)