iam:PassRole, codestar:CreateProject
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Sa ovim dozvolama možete zloupotrebiti codestar IAM ulogu da izvršite arbitrarne radnje putem cloudformation šablona.
Da biste to iskoristili, potrebno je da kreirate S3 bucket koji je dostupan iz napadnutog naloga. Učitajte datoteku pod nazivom toolchain.json
. Ova datoteka treba da sadrži cloudformation šablon za eksploataciju. Sledeći može biti korišćen za postavljanje upravljane politike korisniku pod vašom kontrolom i dodeljivanje admin dozvola:
Takođe otpremite ovu praznu zip
datoteku u buket:
Zapamtite da buket sa obe datoteke mora biti dostupan od strane naloga žrtve.
Sa obe stvari otpremljene, sada možete nastaviti sa eksploatacijom kreiranjem codestar projekta:
Ova eksploatacija se zasniva na Pacu eksploataciji ovih privilegija: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Na njemu možete pronaći varijaciju za kreiranje administrativne upravljane politike za ulogu umesto za korisnika.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated