iam:PassRole, codestar:CreateProject
З цими дозволами ви можете зловживати роллю IAM codestar, щоб виконати довільні дії через шаблон cloudformation.
Для використання цього вам потрібно створити бакет S3, до якого можна отримати доступ з атакованого облікового запису. Завантажте файл з назвою toolchain.json
. Цей файл повинен містити експлойт шаблону cloudformation. Наступний може бути використаний для встановлення керованої політики для користувача під вашим контролем та надання йому прав адміністратора:
Також завантажте цей порожній zip
файл до бакету:
Пам'ятайте, що бакет з обома файлами повинен бути доступний для облікового запису жертви.
Після завантаження обох файлів ви можете продовжити до експлуатації, створивши проект codestar:
Цей експлойт базується на експлойті Pacu цих привілеїв: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 На ньому ви можете знайти варіацію для створення керованої адміністратором політики для ролі замість користувача.
Last updated