iam:PassRole, codestar:CreateProject
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Com essas permissões você pode abusar de um papel IAM do codestar para realizar ações arbitrárias através de um template de cloudformation.
Para explorar isso, você precisa criar um bucket S3 que seja acessível a partir da conta atacada. Faça o upload de um arquivo chamado toolchain.json
. Este arquivo deve conter o exploit do template de cloudformation. O seguinte pode ser usado para definir uma política gerenciada para um usuário sob seu controle e dar permissões de administrador:
Também faça o upload deste arquivo empty zip
para o bucket:
Lembre-se de que o bucket com ambos os arquivos deve ser acessível pela conta da vítima.
Com ambas as coisas carregadas, você pode agora prosseguir para a exploitation criando um projeto codestar:
Este exploit é baseado no exploit Pacu dessas permissões: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Nele você pode encontrar uma variação para criar uma política gerenciada de administrador para um papel em vez de para um usuário.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)