AWS - DataPipeline, CodePipeline & CodeCommit Enum

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

DataPipeline

AWS Data Pipeline, verilerin erişimini, dönüşümünü ve verilerin ölçeklenebilir bir şekilde transferini kolaylaştırmak amacıyla tasarlanmıştır. Aşağıdaki işlemlerin gerçekleştirilmesine olanak tanır:

  1. Verilerin Bulunduğu Yerde Erişim Sağlayın: Çeşitli AWS hizmetlerinde bulunan verilere sorunsuz erişim sağlanabilir.

  2. Ölçekte Dönüştürün ve İşleyin: Büyük ölçekli veri işleme ve dönüşüm görevleri verimli bir şekilde ele alınır.

  3. Sonuçları Verimli Bir Şekilde Transfer Edin: İşlenmiş veriler, aşağıdakiler de dahil olmak üzere çeşitli AWS hizmetlerine verimli bir şekilde transfer edilebilir:

    • Amazon S3

    • Amazon RDS

    • Amazon DynamoDB

    • Amazon EMR

Özünde, AWS Data Pipeline, farklı AWS hesaplama ve depolama hizmetleri arasında ve belirli aralıklarla yerindeki veri kaynakları arasında verilerin hareketini ve işlenmesini kolaylaştırır.

Sıralama

aws datapipeline list-pipelines
aws datapipeline describe-pipelines --pipeline-ids <ID>
aws datapipeline list-runs --pipeline-id <ID>
aws datapipeline get-pipeline-definition --pipeline-id <ID>

Privilege Escalation

Aşağıdaki sayfada, izinleri kötüye kullanarak ayrıcalıkları yükseltmek için datapipeline izinlerinin nasıl kötüye kullanılacağını kontrol edebilirsiniz:

pageAWS - Datapipeline Privesc

CodePipeline

AWS CodePipeline, hızlı ve güvenilir uygulama ve altyapı güncellemeleri için sürekli teslimat hizmetini otomatikleştirmenize yardımcı olan tamamen yönetilen bir hizmettir. CodePipeline, her kod değişikliğinde, tanımladığınız sürüm modeline göre, yayın sürecinizin derleme, test ve dağıtım aşamalarını otomatikleştirir.

Enumeration

aws codepipeline list-pipelines
aws codepipeline get-pipeline --name <pipeline_name>
aws codepipeline list-action-executions --pipeline-name <pl_name>
aws codepipeline list-pipeline-executions --pipeline-name <pl_name>
aws codepipeline list-webhooks
aws codepipeline get-pipeline-state --name <pipeline_name>

Privesc

Aşağıdaki sayfada, izinleri kötüye kullanarak ayrıcalıkları yükseltmek için codepipeline izinlerini nasıl kullanabileceğinizi kontrol edebilirsiniz:

pageAWS - Codepipeline Privesc

CodeCommit

Bu, Amazon tarafından barındırılan ve tamamen yönetilen bir sürüm kontrol hizmetidir ve bulut ortamında verileri (belgeler, ikili dosyalar, kaynak kodu) özel olarak depolamak ve yönetmek için kullanılabilir.

Kullanıcının Git'i bilmesine gerek kalmadan ve kendi kaynak kontrol sistemlerini yönetmek veya altyapılarını ölçeklendirmekle ilgilenmeden gereksinimleri ortadan kaldırır. Codecommit, Git'te bulunan tüm standart işlevsellikleri destekler, bu da mevcut Git tabanlı araçlarla sorunsuz bir şekilde çalıştığı anlamına gelir.

Enumeration

# Repos
aws codecommit list-repositories
aws codecommit get-repository --repository-name <name>
aws codecommit get-repository-triggers --repository-name <name>
aws codecommit list-branches --repository-name <name>
aws codecommit list-pull-requests --repository-name <name>

# Approval rules
aws codecommit list-approval-rule-templates
aws codecommit get-approval-rule-template --approval-rule-template-name <name>
aws codecommit list-associated-approval-rule-templates-for-repository --repository-name <name>

# Get & Put files
## Get a file
aws codecommit get-file --repository-name backend-api --file-path app.py
## Put a file
aws codecommit get-branch --repository-name backend-api --branch-name master
aws codecommit put-file --repository-name backend-api --branch-name master --file-content fileb://./app.py --file-path app.py --parent-commit-id <commit-id>

# SSH Keys & Clone repo
## Get codecommit keys
aws iam list-ssh-public-keys #User keys for CodeCommit
aws iam get-ssh-public-key --user-name <username> --ssh-public-key-id <id> --encoding SSH #Get public key with metadata
# The previous command will give you the fingerprint of the ssh key
# With the next command you can check the fingerprint of an ssh key and compare them
ssh-keygen -f .ssh/id_rsa -l -E md5

# Clone repo
git clone ssh://<SSH-KEY-ID>@git-codecommit.<REGION>.amazonaws.com/v1/repos/<repo-name>

Referanslar

Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Last updated