TravisCI Security

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Wat is TravisCI

Travis CI is 'n gehoste of op perseel deurlopende-integrasie-diens wat gebruik word om sagtewareprojekte te bou en te toets wat op verskeie verskillende git-platforms gehuisves word.

pageBasic TravisCI Information

Aanvalle

Aanvure

Om 'n aanval te lanceer, moet jy eers weet hoe om 'n bou te aktiveer. Standaard sal TravisCI 'n bou aktiveer met duwes en trekversoeke:

Cron-werk

As jy toegang het tot die webtoepassing, kan jy cronjobs instel om die bou uit te voer, dit kan nuttig wees vir volharding of om 'n bou te aktiveer:

Dit lyk asof dit nie moontlik is om cronjobs binne die .travis.yml in te stel nie volgens hierdie.

Derdeparty-trekversoeke

TravisCI skakel standaard die deel van omgewingsveranderlikes met trekversoeke van derdepartye uit, maar iemand mag dit aktiveer en dan kan jy trekversoeke na die bewaarplek skep en die geheime uitlek:

Geheime uitlek

Soos verduidelik in die basiese inligting bladsy, is daar 2 soorte geheime. Omgewingsveranderlike geheime (wat gelys word op die webbladsy) en aangepaste versleutelde geheime, wat binne die .travis.yml-lêer as base64 gestoor word (let daarop dat beide as versleutelde geheime gestoor sal word as omgewingsveranderlikes op die finale masjiene).

  • Om geheime te opsom wat ingestel is as Omgewingsveranderlikes, gaan na die instellings van die projek en kyk na die lys. Let egter daarop dat alle projekomgewingsveranderlikes wat hier ingestel is, sal verskyn wanneer 'n bou geaktiveer word.

  • Om die aangepaste versleutelde geheime op te som, is die beste wat jy kan doen om die .travis.yml-lêer te ondersoek.

  • Om versleutelde lêers op te som kan jy soek na .enc-lêers in die bewaarplek, vir lyne soortgelyk aan openssl aes-256-cbc -K $encrypted_355e94ba1091_key -iv $encrypted_355e94ba1091_iv -in super_secret.txt.enc -out super_secret.txt -d in die konfigurasie-lêer, of vir versleutelde iv en sleutels in die Omgewingsveranderlikes soos:

TODO:

  • Voorbeeldbou met omgekeerde dop wat op Windows/Mac/Linux hardloop

  • Voorbeeldbou wat die omgewingsbasis64-gekodeer in die logleêrs uitlek

TravisCI-onderneming

As 'n aanvaller in 'n omgewing beland wat TravisCI-onderneming gebruik (meer inligting oor wat dit is in die basiese inligting), sal hy in staat wees om boue in die Werker te aktiveer. Dit beteken dat 'n aanvaller in staat sal wees om lateraal na daardie bediener te beweeg waarvandaan hy in staat sou wees om:

  • ontsnap na die gasheer?

  • kubernetes kompromitteer?

  • ander masjiene wat in dieselfde netwerk hardloop, kompromitteer?

  • nuwe wolklegitimasie kompromitteer?

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated