AWS - Codebuild Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS CodeBuild вважається повністю керованою службою безперервної інтеграції. Основна мета цієї служби полягає в автоматизації послідовності компіляції вихідного коду, виконання тестів і упаковки програмного забезпечення для цілей розгортання. Основна перевага, яку пропонує CodeBuild, полягає в його здатності зменшити потребу користувачів у наданні, управлінні та масштабуванні своїх серверів для збірки. Ця зручність обумовлена тим, що сама служба управляє цими завданнями. Основні функції AWS CodeBuild включають:
Керована служба: CodeBuild управляє та масштабує сервери для збірки, звільняючи користувачів від обслуговування серверів.
Безперервна інтеграція: Вона інтегрується з робочим процесом розробки та розгортання, автоматизуючи етапи збірки та тестування процесу випуску програмного забезпечення.
Виробництво пакетів: Після етапів збірки та тестування вона готує програмні пакети, роблячи їх готовими до розгортання.
AWS CodeBuild безперешкодно інтегрується з іншими службами AWS, підвищуючи ефективність і надійність конвеєра CI/CD (безперервна інтеграція/безперервне розгортання).
Це спадкова опція, де можливо налаштувати деякі доступи (як токен Github або додаток), які будуть спільно використовуватися між проектами codebuild, щоб усі проекти могли використовувати цей налаштований набір облікових даних.
Збережені облікові дані (токени, паролі...) керуються codebuild і немає жодного публічного способу їх отримати з AWS API.
В залежності від платформи репозиторію (Github, Gitlab і Bitbucket) надаються різні опції. Але в загальному, будь-яка опція, яка вимагає зберігати токен або пароль, буде зберігатися як секрет у менеджері секретів.
Це дозволяє різним проектам codebuild використовувати різні налаштовані доступи до постачальників замість того, щоб просто використовувати налаштований за замовчуванням.
На наступній сторінці ви можете перевірити, як зловживати дозволами codebuild для ескалації привілеїв:
AWS - Codebuild PrivescВивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)