Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF, ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες σχετικά με το codepipeline, ελέγξτε:
{% content-ref url="../aws-services/aws-datapipeline-codepipeline-codebuild-and-codecommit.md" %} aws-datapipeline-codepipeline-codebuild-and-codecommit.md {% endcontent-ref %}
iam:PassRole
, codepipeline:CreatePipeline
, codebuild:CreateProject, codepipeline:StartPipelineExecution
Κατά τη δημιουργία ενός κώδικα σωλήνας, μπορείτε να υποδείξετε έναν ρόλο IAM του codepipeline για εκτέλεση, επομένως μπορείτε να τους απειλήσετε.
Εκτός από τα προηγούμενα δικαιώματα, θα χρειαστεί να έχετε πρόσβαση στον τόπο όπου αποθηκεύεται ο κώδικας (S3, ECR, github, bitbucket...)
Δοκίμασα αυτό κάνοντας τη διαδικασία στην ιστοσελίδα, τα δικαιώματα που αναφέρθηκαν προηγουμένως δεν είναι τα απαιτούμενα για τη δημιουργία ενός κώδικα σωλήνας, αλλά για να τον δημιουργήσετε στον ιστό, θα χρειαστείτε επίσης: codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>
Κατά τη δημιουργία του έργου κατασκευής, μπορείτε να υποδείξετε μια εντολή για εκτέλεση (αντίστροφη κέλυφος;) και να εκτελέσετε τη φάση κατασκευής ως χρήστης με προνόμια, αυτή είναι η διαμόρφωση που χρειάζεται ο επιτιθέμενος για να απειλήσει:
Μπορεί να είναι δυνατή η τροποποίηση του ρόλου που χρησιμοποιείται και της εντολής που εκτελείται σε έναν κώδικα σωλήνα με τα προηγούμενα δικαιώματα.
Όταν καλείται αυτό το API, το CodePipeline επιστρέφει προσωρινές πιστοποιήσεις για το S3 bucket που χρησιμοποιείται για την αποθήκευση των αντικειμένων για τον σωλήνα, εάν η ενέργεια απαιτεί πρόσβαση σε αυτό το S3 bucket για είσοδο ή εξαγωγή αντικειμένων. Αυτό το API επίσης επιστρέφει οποιεσδήποτε μυστικές τιμές έχουν καθοριστεί για την ενέργεια.
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF, ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.