AWS - DataPipeline, CodePipeline & CodeCommit Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

DataPipeline

AWS Data Pipeline je dizajniran da olakša pristup, transformaciju i efikasni transfer podataka u velikim razmerama. Omogućava izvođenje sledećih operacija:

  1. Pristupite Vašim Podacima Gde Se Nalaze: Podaci smešteni u različitim AWS uslugama mogu se pristupiti bez problema.

  2. Transformišite i Procesuirajte u Velikim Razmerama: Zadaci obrade i transformacije podataka u velikim razmerama se efikasno obavljaju.

  3. Efikasno Prenesite Rezultate: Obradjeni podaci se mogu efikasno preneti na više AWS usluga uključujući:

  • Amazon S3

  • Amazon RDS

  • Amazon DynamoDB

  • Amazon EMR

Essence, AWS Data Pipeline olakšava kretanje i procesuiranje podataka između različitih AWS računarskih i skladišnih usluga, kao i između izvora podataka na lokaciji, u određenim intervalima.

Enumeracija

aws datapipeline list-pipelines
aws datapipeline describe-pipelines --pipeline-ids <ID>
aws datapipeline list-runs --pipeline-id <ID>
aws datapipeline get-pipeline-definition --pipeline-id <ID>

Privesc

Na sledećoj stranici možete proveriti kako zloupotrebiti dozvole za datapipeline kako biste eskalirali privilegije:

pageAWS - Datapipeline Privesc

CodePipeline

AWS CodePipeline je potpuno upravljana usluga kontinuirane isporuke koja vam pomaže da automatizujete svoje tokove isporuke za brze i pouzdane ažuriranja aplikacija i infrastrukture. CodePipeline automatizuje faze izgradnje, testiranja i implementacije vašeg procesa isporuke svaki put kada dođe do promene koda, na osnovu modela isporuke koji definišete.

Enumeracija

aws codepipeline list-pipelines
aws codepipeline get-pipeline --name <pipeline_name>
aws codepipeline list-action-executions --pipeline-name <pl_name>
aws codepipeline list-pipeline-executions --pipeline-name <pl_name>
aws codepipeline list-webhooks
aws codepipeline get-pipeline-state --name <pipeline_name>

Privesc

Na sledećoj stranici možete proveriti kako zloupotrebiti dozvole codepipeline-a radi eskalacije privilegija:

pageAWS - Codepipeline Privesc

CodeCommit

To je servis za kontrolu verzija, koji je smešten i potpuno upravljan od strane Amazona, koji se može koristiti za privatno skladištenje podataka (dokumenata, binarnih fajlova, izvornog koda) i njihovo upravljanje u oblaku.

Eliminiše potrebu korisnika da zna Git i upravlja sopstvenim sistemom za kontrolu izvornog koda ili brine o skaliranju infrastrukture. Codecommit podržava sve standardne funkcionalnosti koje se mogu naći u Git-u, što znači da besprekorno funkcioniše sa korisničkim trenutnim alatima zasnovanim na Git-u.

Enumeracija

# Repos
aws codecommit list-repositories
aws codecommit get-repository --repository-name <name>
aws codecommit get-repository-triggers --repository-name <name>
aws codecommit list-branches --repository-name <name>
aws codecommit list-pull-requests --repository-name <name>

# Approval rules
aws codecommit list-approval-rule-templates
aws codecommit get-approval-rule-template --approval-rule-template-name <name>
aws codecommit list-associated-approval-rule-templates-for-repository --repository-name <name>

# Get & Put files
## Get a file
aws codecommit get-file --repository-name backend-api --file-path app.py
## Put a file
aws codecommit get-branch --repository-name backend-api --branch-name master
aws codecommit put-file --repository-name backend-api --branch-name master --file-content fileb://./app.py --file-path app.py --parent-commit-id <commit-id>

# SSH Keys & Clone repo
## Get codecommit keys
aws iam list-ssh-public-keys #User keys for CodeCommit
aws iam get-ssh-public-key --user-name <username> --ssh-public-key-id <id> --encoding SSH #Get public key with metadata
# The previous command will give you the fingerprint of the ssh key
# With the next command you can check the fingerprint of an ssh key and compare them
ssh-keygen -f .ssh/id_rsa -l -E md5

# Clone repo
git clone ssh://<SSH-KEY-ID>@git-codecommit.<REGION>.amazonaws.com/v1/repos/<repo-name>

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated