iam:PassRole, codestar:CreateProject
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
通过这些权限,您可以滥用 codestar IAM 角色来通过cloudformation 模板执行任意操作。
要利用此漏洞,您需要创建一个可从被攻击账户访问的 S3 存储桶。上传一个名为 toolchain.json
的文件。该文件应包含cloudformation 模板漏洞。以下内容可用于将托管策略设置为您控制的用户,并授予其管理员权限:
还要上传这个 empty zip
文件到 bucket:
请记住,包含这两个文件的 bucket 必须可以被受害者账户访问。
上传完这两样东西后,您现在可以继续进行利用,创建一个 codestar 项目:
这个漏洞基于这些权限的 Pacu 漏洞: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 在这里你可以找到一个变体,用于为角色创建一个管理员管理策略,而不是为用户创建。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)