mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 14:40:37 -08:00
Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/
This commit is contained in:
@@ -4,30 +4,29 @@
|
||||
|
||||
## CodeBuild
|
||||
|
||||
AWS **CodeBuild** is recognized as a **fully managed continuous integration service**. The primary purpose of this service is to automate the sequence of compiling source code, executing tests, and packaging the software for deployment purposes. The predominant benefit offered by CodeBuild lies in its ability to alleviate the need for users to provision, manage, and scale their build servers. This convenience is because the service itself manages these tasks. Essential features of AWS CodeBuild encompass:
|
||||
AWS **CodeBuild** wird als **vollständig verwalteter Continuous Integration-Service** anerkannt. Der Hauptzweck dieses Dienstes besteht darin, die Abfolge des Kompilierens von Quellcode, der Ausführung von Tests und der Verpackung der Software für Bereitstellungszwecke zu automatisieren. Der überwiegende Vorteil von CodeBuild liegt in seiner Fähigkeit, die Notwendigkeit für Benutzer zu verringern, ihre Build-Server bereitzustellen, zu verwalten und zu skalieren. Diese Bequemlichkeit ergibt sich daraus, dass der Dienst diese Aufgaben selbst verwaltet. Wesentliche Funktionen von AWS CodeBuild umfassen:
|
||||
|
||||
1. **Managed Service**: CodeBuild manages and scales the build servers, freeing users from server maintenance.
|
||||
2. **Continuous Integration**: It integrates with the development and deployment workflow, automating the build and test phases of the software release process.
|
||||
3. **Package Production**: After the build and test phases, it prepares the software packages, making them ready for deployment.
|
||||
1. **Verwalteter Dienst**: CodeBuild verwaltet und skaliert die Build-Server, wodurch Benutzer von der Serverwartung befreit werden.
|
||||
2. **Continuous Integration**: Es integriert sich in den Entwicklungs- und Bereitstellungsworkflow und automatisiert die Build- und Testphasen des Softwarefreigabeprozesses.
|
||||
3. **Paketproduktion**: Nach den Build- und Testphasen bereitet es die Softwarepakete vor und macht sie bereit für die Bereitstellung.
|
||||
|
||||
AWS CodeBuild seamlessly integrates with other AWS services, enhancing the CI/CD (Continuous Integration/Continuous Deployment) pipeline's efficiency and reliability.
|
||||
AWS CodeBuild integriert sich nahtlos mit anderen AWS-Diensten und verbessert die Effizienz und Zuverlässigkeit der CI/CD (Continuous Integration/Continuous Deployment)-Pipeline.
|
||||
|
||||
### **Github/Gitlab/Bitbucket Credentials**
|
||||
### **Github/Gitlab/Bitbucket-Anmeldeinformationen**
|
||||
|
||||
#### **Default source credentials**
|
||||
#### **Standard-Quellanmeldeinformationen**
|
||||
|
||||
This is the legacy option where it's possible to configure some **access** (like a Github token or app) that will be **shared across codebuild projects** so all the projects can use this configured set of credentials.
|
||||
Dies ist die Legacy-Option, bei der es möglich ist, einige **Zugriffe** (wie ein Github-Token oder eine App) zu konfigurieren, die **über Codebuild-Projekte hinweg geteilt werden**, sodass alle Projekte dieses konfigurierte Set von Anmeldeinformationen verwenden können.
|
||||
|
||||
The stored credentials (tokens, passwords...) are **managed by codebuild** and there isn't any public way to retrieve them from AWS APIs.
|
||||
Die gespeicherten Anmeldeinformationen (Tokens, Passwörter...) werden **von Codebuild verwaltet** und es gibt keinen öffentlichen Weg, sie über AWS-APIs abzurufen.
|
||||
|
||||
#### Custom source credential
|
||||
#### Benutzerdefinierte Quellanmeldeinformationen
|
||||
|
||||
Depending on the repository platform (Github, Gitlab and Bitbucket) different options are provided. But in general, any option that requires to **store a token or a password will store it as a secret in the secrets manager**.
|
||||
Je nach Repository-Plattform (Github, Gitlab und Bitbucket) werden verschiedene Optionen bereitgestellt. Aber im Allgemeinen wird jede Option, die **ein Token oder ein Passwort speichern muss, als Geheimnis im Secrets Manager gespeichert**.
|
||||
|
||||
This allows **different codebuild projects to use different configured accesses** to the providers instead of just using the configured default one.
|
||||
Dies ermöglicht es, dass **verschiedene Codebuild-Projekte unterschiedliche konfigurierte Zugriffe** auf die Anbieter verwenden, anstatt nur den konfigurierten Standardzugriff zu nutzen.
|
||||
|
||||
### Enumeration
|
||||
|
||||
```bash
|
||||
# List external repo creds (such as github tokens)
|
||||
## It doesn't return the token but just the ARN where it's located
|
||||
@@ -48,10 +47,9 @@ aws codebuild list-build-batches-for-project --project-name <p_name>
|
||||
aws codebuild list-reports
|
||||
aws codebuild describe-test-cases --report-arn <ARN>
|
||||
```
|
||||
|
||||
### Privesc
|
||||
|
||||
In the following page, you can check how to **abuse codebuild permissions to escalate privileges**:
|
||||
Auf der folgenden Seite können Sie überprüfen, wie Sie **Codebuild-Berechtigungen missbrauchen, um Privilegien zu eskalieren**:
|
||||
|
||||
{{#ref}}
|
||||
../aws-privilege-escalation/aws-codebuild-privesc.md
|
||||
@@ -74,7 +72,3 @@ In the following page, you can check how to **abuse codebuild permissions to esc
|
||||
- [https://docs.aws.amazon.com/managedservices/latest/userguide/code-build.html](https://docs.aws.amazon.com/managedservices/latest/userguide/code-build.html)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user