AWS - CodeBuild Unauthenticated Access

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें!

HackTricks का समर्थन करने के अन्य तरीके:

कोडबिल्ड

अधिक जानकारी के लिए इस पेज की जाँच करें:

pageAWS - Codebuild Enum

buildspec.yml

यदि आपके पास buildspec.yml नामक एक फ़ाइल के ऊपर लेखन एक्सेस का संकट है, तो आप इस फ़ाइल को बैकडोर कर सकते हैं, जो एक कोडबिल्ड परियोजना के अंदर निष्पादित होने वाले कमांड को निर्दिष्ट करती है और रहस्यों को बाहर ले जा सकती है, जो किया जा रहा है और इसके अलावा कोडबिल्ड IAM रोल क्रेडेंशियल को भी संकटित कर सकती है।

ध्यान दें कि यदि कोई buildspec.yml फ़ाइल नहीं है, लेकिन आपको पता है कि कोडबिल्ड का उपयोग हो रहा है (या एक विभिन्न CI/CD) कुछ वैध कोड को संशोधित करने से आपको उल्टा शैल मिल सकता है, जैसे कि एक रिवर्स शैल के लिए।

कुछ संबंधित जानकारी के लिए आप गिटहब एक्शन्स पर हमला कैसे करें (इसके समान) के पेज की जाँच कर सकते हैं:

pageAbusing Github Actions

AWS कोडबिल्ड में स्व-होस्टेड GitHub एक्शन रनर्स

जैसा कि दस्तावेज़ में इंगित किया गया है, यह संभव है कि CodeBuild को कॉन्फ़िगर किया जा सकता है कि जब एक वर्कफ़्लो ट्रिगर होता है तो स्व-होस्टेड गिटहब एक्शन्स को चलाए। इसे डिटेक्ट किया जा सकता है क्योंकि इवेंट टाइप में यह शामिल होना चाहिए: WORKFLOW_JOB_QUEUED और एक गिटहब वर्कफ़्लो क्योंकि यह इस प्रकार का स्व-होस्टेड रनर चुनेगा:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
गिटहब एक्शन्स और AWS के बीच यह नया संबंध एक और तरीका बनाता है AWS को गिटहब से कमजोर करने के लिए क्योंकि गिटहब में कोड एक IAM रोल संलग्न करके एक कोडबिल्ड परियोजना में चल रहा होगा।

<details>

<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

अन्य तरीके HackTricks का समर्थन करने के लिए:

* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।

</details>

Last updated