Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/

This commit is contained in:
Translator
2024-12-31 20:20:29 +00:00
parent 77a009d308
commit 4bcd54c1b6
245 changed files with 9959 additions and 12700 deletions

View File

@@ -4,10 +4,9 @@
## CloudFormation
AWS CloudFormation is a service designed to **streamline the management of AWS resources**. It enables users to focus more on their applications running in AWS by **minimizing the time spent on resource management**. The core feature of this service is the **template**a descriptive model of the desired AWS resources. Once this template is provided, CloudFormation is responsible for the **provisioning and configuration** of the specified resources. This automation facilitates a more efficient and error-free management of AWS infrastructure.
AWS CloudFormation ist ein Dienst, der entwickelt wurde, um **die Verwaltung von AWS-Ressourcen zu optimieren**. Er ermöglicht es den Benutzern, sich mehr auf ihre Anwendungen, die in AWS laufen, zu konzentrieren, indem er **die Zeit, die für die Ressourcenverwaltung aufgewendet wird, minimiert**. Die Hauptfunktion dieses Dienstes ist die **Vorlage**ein beschreibendes Modell der gewünschten AWS-Ressourcen. Sobald diese Vorlage bereitgestellt ist, ist CloudFormation verantwortlich für die **Bereitstellung und Konfiguration** der angegebenen Ressourcen. Diese Automatisierung erleichtert eine effizientere und fehlerfreie Verwaltung der AWS-Infrastruktur.
### Enumeration
```bash
# Stacks
aws cloudformation list-stacks
@@ -30,10 +29,9 @@ aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
```
### Privesc
In the following page you can check how to **abuse cloudformation permissions to escalate privileges**:
In der folgenden Seite können Sie überprüfen, wie man **CloudFormation-Berechtigungen missbraucht, um Privilegien zu eskalieren**:
{{#ref}}
../aws-privilege-escalation/aws-cloudformation-privesc/
@@ -41,14 +39,13 @@ In the following page you can check how to **abuse cloudformation permissions to
### Post-Exploitation
Check for **secrets** or sensitive information in the **template, parameters & output** of each CloudFormation
Überprüfen Sie auf **Geheimnisse** oder sensible Informationen in der **Vorlage, den Parametern & Ausgaben** jeder CloudFormation
## Codestar
AWS CodeStar is a service for creating, managing, and working with software development projects on AWS. You can quickly develop, build, and deploy applications on AWS with an AWS CodeStar project. An AWS CodeStar project creates and **integrates AWS services** for your project development toolchain. Depending on your choice of AWS CodeStar project template, that toolchain might include source control, build, deployment, virtual servers or serverless resources, and more. AWS CodeStar also **manages the permissions required for project users** (called team members).
AWS CodeStar ist ein Dienst zum Erstellen, Verwalten und Arbeiten mit Softwareentwicklungsprojekten auf AWS. Sie können Anwendungen schnell auf AWS mit einem AWS CodeStar-Projekt entwickeln, erstellen und bereitstellen. Ein AWS CodeStar-Projekt erstellt und **integriert AWS-Dienste** für Ihre Projektentwicklungstoolchain. Abhängig von Ihrer Wahl der AWS CodeStar-Projektvorlage kann diese Toolchain Quellcodeverwaltung, Build, Bereitstellung, virtuelle Server oder serverlose Ressourcen und mehr umfassen. AWS CodeStar **verwaltet auch die für Projektbenutzer erforderlichen Berechtigungen** (genannt Teammitglieder).
### Enumeration
```bash
# Get projects information
aws codestar list-projects
@@ -56,13 +53,12 @@ aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
```
### Privesc
In the following page you can check how to **abuse codestar permissions to escalate privileges**:
Auf der folgenden Seite können Sie überprüfen, wie Sie **Codestar-Berechtigungen missbrauchen, um Privilegien zu eskalieren**:
{{#ref}}
../aws-privilege-escalation/aws-codestar-privesc/
@@ -73,7 +69,3 @@ In the following page you can check how to **abuse codestar permissions to escal
- [https://docs.aws.amazon.com/cloudformation/](https://docs.aws.amazon.com/cloudformation/)
{{#include ../../../banners/hacktricks-training.md}}