AWS - DataPipeline, CodePipeline & CodeCommit Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

डेटा पाइपलाइन

AWS डेटा पाइपलाइन को डेटा की स्थानांतरण, परिवर्तन और कुशल पारिति को स्थानांतरित करने के लिए डिज़ाइन किया गया है। इसकी मदद से निम्नलिखित कार्रवाइयाँ की जा सकती हैं:

  1. जहां डेटा संग्रहित है, वहां से डेटा एक्सेस करें: विभिन्न AWS सेवाओं में स्थित डेटा को सहजता से एक्सेस किया जा सकता है।

  2. परिवर्तन और प्रक्रिया करें स्केल पर: बड़े पैमाने पर डेटा प्रोसेसिंग और परिवर्तन कार्यों को कुशलतापूर्वक संभाला जाता है।

  3. परिणाम को कुशलतापूर्वक स्थानांतरित करें: प्रोसेस किए गए डेटा को कई AWS सेवाओं में कुशलतापूर्वक स्थानांतरित किया जा सकता है, जैसे:

  • अमेज़न एस 3

  • अमेज़न आरडीएस

  • अमेज़न डाइनामोडीबी

  • अमेज़न ईएमआर

सारांश में, AWS डेटा पाइपलाइन विभिन्न AWS कम्प्यूट और स्टोरेज सेवाओं के बीच डेटा की चलन और प्रोसेसिंग को संयंत्रित अंतरालों पर सुव्यवस्थित करता है।

एनुमरेशन

aws datapipeline list-pipelines
aws datapipeline describe-pipelines --pipeline-ids <ID>
aws datapipeline list-runs --pipeline-id <ID>
aws datapipeline get-pipeline-definition --pipeline-id <ID>

Privesc

निम्नलिखित पृष्ठ पर आप जांच सकते हैं कि datapipeline अनुमतियों का दुरुपयोग करके विशेषाधिकारों को उन्नत कैसे किया जा सकता है:

pageAWS - Datapipeline Privesc

CodePipeline

AWS CodePipeline एक पूरी तरह से प्रबंधित निरंतर वितरण सेवा है जो आपको आपकी रिलीज पाइपलाइनों को स्वचालित करने में मदद करती है ताकि आप अनुप्रयोग और बुनियादी अपड

aws codepipeline list-pipelines
aws codepipeline get-pipeline --name <pipeline_name>
aws codepipeline list-action-executions --pipeline-name <pl_name>
aws codepipeline list-pipeline-executions --pipeline-name <pl_name>
aws codepipeline list-webhooks
aws codepipeline get-pipeline-state --name <pipeline_name>

विशेषाधिकार

निम्नलिखित पृष्ठ पर आप जांच सकते हैं कि विशेषाधिकार बढ़ाने के लिए कोडपाइपलाइन अनुमतियों का दुरुपयोग कैसे करें:

pageAWS - Codepipeline Privesc

CodeCommit

यह एक संस्करण नियंत्रण सेवा है, जो अमेज़न द्वारा होस्ट किया जाता है और पूरी तरह से प्रबंधित किया जाता है, जिसका उपयोग डेटा (दस्तावेज़, बाइनरी फ़ाइलें, स्रोत कोड) को निजी रूप से स्टोर करने और उन्हें बादल में प्रबंधित करने के लिए किया जा सकता है।

यह उपयोगकर्ता को Git को जानने की आवश्यकता को समाप्त करता है और अपनी खुद की स्रोत नियंत्रण प्रणाली का प्रबंधन करने या अपने इंफ्रास्ट्रक्चर को ऊपर या नीचे स्केल करने की चिंता करने की आवश्यकता को समाप्त करता है। Codecommit सभी मानक कार्यों का समर्थन करता है जो Git में पाए जा सकते हैं, जिसका मतलब है कि यह उपयोगकर्ता के वर्तमान Git आधारित उपकरणों के साथ बिना किसी परेशानी के काम करता है।

गणना

# Repos
aws codecommit list-repositories
aws codecommit get-repository --repository-name <name>
aws codecommit get-repository-triggers --repository-name <name>
aws codecommit list-branches --repository-name <name>
aws codecommit list-pull-requests --repository-name <name>

# Approval rules
aws codecommit list-approval-rule-templates
aws codecommit get-approval-rule-template --approval-rule-template-name <name>
aws codecommit list-associated-approval-rule-templates-for-repository --repository-name <name>

# Get & Put files
## Get a file
aws codecommit get-file --repository-name backend-api --file-path app.py
## Put a file
aws codecommit get-branch --repository-name backend-api --branch-name master
aws codecommit put-file --repository-name backend-api --branch-name master --file-content fileb://./app.py --file-path app.py --parent-commit-id <commit-id>

# SSH Keys & Clone repo
## Get codecommit keys
aws iam list-ssh-public-keys #User keys for CodeCommit
aws iam get-ssh-public-key --user-name <username> --ssh-public-key-id <id> --encoding SSH #Get public key with metadata
# The previous command will give you the fingerprint of the ssh key
# With the next command you can check the fingerprint of an ssh key and compare them
ssh-keygen -f .ssh/id_rsa -l -E md5

# Clone repo
git clone ssh://<SSH-KEY-ID>@git-codecommit.<REGION>.amazonaws.com/v1/repos/<repo-name>

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated