iam:PassRole, codestar:CreateProject
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Bu izinlerle bir codestar IAM Rolünü kötüye kullanarak rastgele eylemler gerçekleştirebilirsiniz cloudformation şablonu aracılığıyla.
Bunu istismar etmek için, saldırılan hesaptan erişilebilir bir S3 bucket oluşturmanız gerekir. toolchain.json
adında bir dosya yükleyin. Bu dosya, cloudformation şablonu istismarı içermelidir. Aşağıdaki şablon, kontrolünüz altındaki bir kullanıcıya yönetilen bir politika atamak ve ona yönetici izinleri vermek için kullanılabilir:
Ayrıca bu boş zip
dosyasını bucket'a yükleyin:
Her iki dosyanın bulunduğu bucket'ın mağdur hesabı tarafından erişilebilir olması gerektiğini unutmayın.
Her iki şeyi yükledikten sonra, bir codestar projesi oluşturarak istismar işlemine geçebilirsiniz:
Bu istismar, bu ayrıcalıkların Pacu istismarına dayanmaktadır: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Üzerinde, bir kullanıcı yerine bir rol için yönetilen bir admin politikası oluşturma varyasyonunu bulabilirsiniz.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)