iam:PassRole, codestar:CreateProject
इन अनुमतियों के साथ आप codestar IAM Role का दुरुपयोग करके एक cloudformation टेम्पलेट के माध्यम से विविध क्रियाएं कर सकते हैं।
इसे उत्पादित करने के लिए आपको एक S3 बकेट बनाना होगा जो हमले किए गए खाते से पहुंचने योग्य हो। एक फ़ाइल अपलोड करें जिसका नाम toolchain.json
है। इस फ़ाइल में cloudformation टेम्पलेट दुरुपयोग शामिल होना चाहिए। निम्नलिखित उपयोग किया जा सकता है ताकि आपके नियंत्रण के तहत एक उपयोगकर्ता के लिए एक प्रबंधित नीति सेट की जा सके और उसे प्रशासक अनुमतियाँ दी जा सकें:
इस खाली zip
फ़ाइल को बकेट में अपलोड करें:
ध्यान रखें कि विक्टिम अकाउंट द्वारा दोनों फ़ाइलों के साथ बकेट एक्सेस किया जाना चाहिए।
दोनों चीजों को अपलोड करने के बाद, आप एक codestar प्रोजेक्ट बनाने के लिए एक्सप्लोइटेशन कर सकते हैं:
यह एक्सप्लॉइट इन प्रिविलेजेज के Pacu एक्सप्लॉइट पर आधारित है: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 इसमें आपको एक वेरिएशन मिलेगा जिससे आप एक यूजर के बजाय रोल के लिए एक एडमिन प्रबंधित नीति बना सकते हैं।
Last updated