AWS - Codebuild Enum

AWS - CodeBuild Enum

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

CodeBuild

AWS CodeBuildは、完全に管理された継続的インテグレーションサービスとして認識されています。このサービスの主な目的は、ソースコードのコンパイルシーケンス、テストの実行、およびソフトウェアのデプロイメント用のパッケージ化を自動化することです。CodeBuildが提供する主な利点は、ユーザーがビルドサーバーをプロビジョニング、管理、スケーリングする必要がないという点にあります。この便利さは、サービス自体がこれらのタスクを管理するためです。AWS CodeBuildの主な機能には次のものがあります:

  1. 管理されたサービス:CodeBuildはビルドサーバーを管理およびスケーリングし、ユーザーをサーバーメンテナンスから解放します。

  2. 継続的インテグレーション:開発およびデプロイメントワークフローと統合し、ソフトウェアリリースプロセスのビルドおよびテストフェーズを自動化します。

  3. パッケージの生成:ビルドおよびテストフェーズの後、ソフトウェアパッケージを準備してデプロイメントの準備ができるようにします。

AWS CodeBuildは他のAWSサービスとシームレスに統合され、CI/CD(継続的インテグレーション/継続的デプロイメント)パイプラインの効率と信頼性を向上させます。

列挙

# List external repo creds (such as github tokens)
## It doesn't return the token but just the ARN where it's located
aws codebuild list-source-credentials

# Projects
aws codebuild list-shared-projects
aws codebuild list-projects
aws codebuild batch-get-projects --names <project_name> # Check for creds in env vars

# Builds
aws codebuild list-builds
aws codebuild list-builds-for-project --project-name <p_name>
aws codebuild list-build-batches
aws codebuild list-build-batches-for-project --project-name <p_name>

# Reports
aws codebuild list-reports
aws codebuild describe-test-cases --report-arn <ARN>

特権昇格

次のページでは、codebuild権限を悪用して特権を昇格する方法を確認できます:

pageAWS - Codebuild Privesc

攻撃後の処理

pageAWS - CodeBuild Post Exploitation

認証なしアクセス

pageAWS - CodeBuild Unauthenticated Access

参考文献

htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricksをサポートする他の方法:

最終更新