iam:PassRole, codestar:CreateProject
Z tymi uprawnieniami możesz wykorzystać rolę IAM codestar do wykonania dowolnych działań za pomocą szablonu cloudformation.
Aby wykorzystać to, musisz utworzyć kubek S3, który jest dostępny z atakowanego konta. Prześlij plik o nazwie toolchain.json
. Ten plik powinien zawierać szablon cloudformation exploitu. Poniższy może być użyty do ustawienia zarządzanej polityki dla użytkownika pod twoją kontrolą i nadania mu uprawnień administratora:
Dodaj również prześlij ten plik pusty zip
do kubła:
Pamiętaj, że kubł z oboma plikami musi być dostępny dla konta ofiary.
Po przesłaniu obu rzeczy możesz teraz przejść do eksploatacji, tworząc projekt codestar:
To wykorzystanie opiera się na exploicie Pacu tych uprawnień: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Na tej stronie znajdziesz wariację tworzenia zarządzanej polityki administratora dla roli zamiast dla użytkownika.
Last updated