iam:PassRole, codestar:CreateProject
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
З цими дозволами ви можете зловживати роллю IAM codestar для виконання произвольних дій через шаблон cloudformation.
Щоб це експлуатувати, вам потрібно створити S3 бакет, який доступний з атакованого облікового запису. Завантажте файл під назвою toolchain.json
. Цей файл повинен містити експлойт шаблону cloudformation. Наступний може бути використаний для встановлення керованої політики для користувача під вашим контролем і надання йому адміністративних прав:
Також завантажте цей порожній zip
файл до бакету:
Пам'ятайте, що бакет з обома файлами повинен бути доступний обліковому запису жертви.
З обома завантаженими файлами ви тепер можете перейти до експлуатації, створюючи проект codestar:
Цей експлойт базується на Pacu експлойті цих привілеїв: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 На ньому ви можете знайти варіацію для створення адміністраторської керованої політики для ролі замість користувача.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)