iam:PassRole, codestar:CreateProject
З цими дозволами ви можете зловживати роллю IAM codestar для виконання произвольних дій через шаблон cloudformation.
Щоб це експлуатувати, вам потрібно створити S3 бакет, який доступний з атакованого облікового запису. Завантажте файл під назвою toolchain.json
. Цей файл повинен містити експлойт шаблону cloudformation. Наступний може бути використаний для встановлення керованої політики для користувача під вашим контролем і надання йому адміністративних прав:
Також завантажте цей порожній zip
файл до бакету:
Пам'ятайте, що бакет з обома файлами повинен бути доступний обліковому запису жертви.
З обома завантаженими файлами ви тепер можете перейти до експлуатації, створюючи проект codestar:
Цей експлойт базується на Pacu експлойті цих привілеїв: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 На ньому ви можете знайти варіацію для створення адміністраторської керованої політики для ролі замість користувача.
Last updated