mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-15 22:32:31 -08:00
Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/
This commit is contained in:
@@ -4,30 +4,29 @@
|
||||
|
||||
## CodeBuild
|
||||
|
||||
AWS **CodeBuild** is recognized as a **fully managed continuous integration service**. The primary purpose of this service is to automate the sequence of compiling source code, executing tests, and packaging the software for deployment purposes. The predominant benefit offered by CodeBuild lies in its ability to alleviate the need for users to provision, manage, and scale their build servers. This convenience is because the service itself manages these tasks. Essential features of AWS CodeBuild encompass:
|
||||
AWS **CodeBuild** es reconocido como un **servicio de integración continua completamente gestionado**. El propósito principal de este servicio es automatizar la secuencia de compilación del código fuente, ejecución de pruebas y empaquetado del software para fines de implementación. El beneficio predominante que ofrece CodeBuild radica en su capacidad para aliviar la necesidad de que los usuarios provisionen, gestionen y escalen sus servidores de construcción. Esta conveniencia se debe a que el servicio mismo gestiona estas tareas. Las características esenciales de AWS CodeBuild incluyen:
|
||||
|
||||
1. **Managed Service**: CodeBuild manages and scales the build servers, freeing users from server maintenance.
|
||||
2. **Continuous Integration**: It integrates with the development and deployment workflow, automating the build and test phases of the software release process.
|
||||
3. **Package Production**: After the build and test phases, it prepares the software packages, making them ready for deployment.
|
||||
1. **Servicio Gestionado**: CodeBuild gestiona y escala los servidores de construcción, liberando a los usuarios del mantenimiento del servidor.
|
||||
2. **Integración Continua**: Se integra con el flujo de trabajo de desarrollo e implementación, automatizando las fases de construcción y prueba del proceso de lanzamiento de software.
|
||||
3. **Producción de Paquetes**: Después de las fases de construcción y prueba, prepara los paquetes de software, dejándolos listos para la implementación.
|
||||
|
||||
AWS CodeBuild seamlessly integrates with other AWS services, enhancing the CI/CD (Continuous Integration/Continuous Deployment) pipeline's efficiency and reliability.
|
||||
AWS CodeBuild se integra sin problemas con otros servicios de AWS, mejorando la eficiencia y confiabilidad del pipeline de CI/CD (Integración Continua/Implementación Continua).
|
||||
|
||||
### **Github/Gitlab/Bitbucket Credentials**
|
||||
### **Credenciales de Github/Gitlab/Bitbucket**
|
||||
|
||||
#### **Default source credentials**
|
||||
#### **Credenciales de fuente predeterminadas**
|
||||
|
||||
This is the legacy option where it's possible to configure some **access** (like a Github token or app) that will be **shared across codebuild projects** so all the projects can use this configured set of credentials.
|
||||
Esta es la opción heredada donde es posible configurar algún **acceso** (como un token de Github o una aplicación) que será **compartido entre proyectos de codebuild** para que todos los proyectos puedan usar este conjunto de credenciales configurado.
|
||||
|
||||
The stored credentials (tokens, passwords...) are **managed by codebuild** and there isn't any public way to retrieve them from AWS APIs.
|
||||
Las credenciales almacenadas (tokens, contraseñas...) son **gestionadas por codebuild** y no hay ninguna forma pública de recuperarlas de las APIs de AWS.
|
||||
|
||||
#### Custom source credential
|
||||
#### Credencial de fuente personalizada
|
||||
|
||||
Depending on the repository platform (Github, Gitlab and Bitbucket) different options are provided. But in general, any option that requires to **store a token or a password will store it as a secret in the secrets manager**.
|
||||
Dependiendo de la plataforma del repositorio (Github, Gitlab y Bitbucket) se proporcionan diferentes opciones. Pero en general, cualquier opción que requiera **almacenar un token o una contraseña lo almacenará como un secreto en el administrador de secretos**.
|
||||
|
||||
This allows **different codebuild projects to use different configured accesses** to the providers instead of just using the configured default one.
|
||||
|
||||
### Enumeration
|
||||
Esto permite que **diferentes proyectos de codebuild utilicen diferentes accesos configurados** a los proveedores en lugar de solo usar el predeterminado configurado.
|
||||
|
||||
### Enumeración
|
||||
```bash
|
||||
# List external repo creds (such as github tokens)
|
||||
## It doesn't return the token but just the ARN where it's located
|
||||
@@ -48,33 +47,28 @@ aws codebuild list-build-batches-for-project --project-name <p_name>
|
||||
aws codebuild list-reports
|
||||
aws codebuild describe-test-cases --report-arn <ARN>
|
||||
```
|
||||
|
||||
### Privesc
|
||||
|
||||
In the following page, you can check how to **abuse codebuild permissions to escalate privileges**:
|
||||
En la siguiente página, puedes verificar cómo **abusar de los permisos de codebuild para escalar privilegios**:
|
||||
|
||||
{{#ref}}
|
||||
../aws-privilege-escalation/aws-codebuild-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
### Post Exploitation
|
||||
### Post Explotación
|
||||
|
||||
{{#ref}}
|
||||
../aws-post-exploitation/aws-codebuild-post-exploitation/
|
||||
{{#endref}}
|
||||
|
||||
### Unauthenticated Access
|
||||
### Acceso No Autenticado
|
||||
|
||||
{{#ref}}
|
||||
../aws-unauthenticated-enum-access/aws-codebuild-unauthenticated-access.md
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## Referencias
|
||||
|
||||
- [https://docs.aws.amazon.com/managedservices/latest/userguide/code-build.html](https://docs.aws.amazon.com/managedservices/latest/userguide/code-build.html)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user