Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:05:51 +00:00
parent 06ae0ca85c
commit 652d8299d6
44 changed files with 2150 additions and 515 deletions

View File

@@ -7,10 +7,10 @@
SAMLに関する情報は以下を確認してください
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/saml-attacks
https://book.hacktricks.wiki/en/pentesting-web/saml-attacks/index.html
{{#endref}}
**SAMLを通じたアイデンティティフェデレーション**を構成するには、**名前**とすべてのSAML構成**エンドポイント**、**公開鍵を含む証明書**)を含む**メタデータXML**を提供するだけです。
**SAMLを通じたアイデンティティフェデレーション**を構成するには、**名前**とすべてのSAML構成を含む**メタデータXML****エンドポイント**、**公開鍵**を持つ**証明書**を提供するだけです。
## OIDC - Github Actions Abuse
@@ -20,7 +20,7 @@ https://book.hacktricks.xyz/pentesting-web/saml-attacks
2. _プロバイダーURL_に`https://token.actions.githubusercontent.com`を入力します。
3. _サムプリントを取得_をクリックしてプロバイダーのサムプリントを取得します。
4. _オーディエンス_に`sts.amazonaws.com`を入力します。
5. githubアクションが必要とする**権限**を持つ**新しいロール**を作成し、次のようプロバイダーを信頼する**信頼ポリシー**を設定します:
5. githubアクションが必要とする**権限**を持つ**新しいロール**を作成し、次のようプロバイダーを信頼する**信頼ポリシー**を設定します:
- ```json
{
"Version": "2012-10-17",
@@ -44,9 +44,9 @@ https://book.hacktricks.xyz/pentesting-web/saml-attacks
]
}
```
6. 前のポリシーでは、特定の**トリガー**で**組織**の**リポジトリ**の**ブランチ**のみが承認されていることに注意してください。
6. 前のポリシーでは、特定の**トリガー**で**組織**の**リポジトリ**の**ブランチ**のみが承認されていることに注意してください。
7. githubアクションが**なりすます**ことができる**ロール**の**ARN**は、githubアクションが知っておく必要がある「秘密」になるため、**環境**内の**シークレット**に**保存**します。
8. 最後に、ワークフローで使用するAWSクレデンシャルを構成するためにgithubアクションを使用します
8. 最後に、ワークフローで使用するAWSクレデンシャルを設定するためにgithubアクションを使用します
```yaml
name: "test AWS Access"
@@ -88,7 +88,7 @@ eksctl create cluster --name demo --fargate
# Create an Identity Provider for an EKS cluster
eksctl utils associate-iam-oidc-provider --cluster Testing --approve
```
**EKS** クラスターで **OIDC プロバイダー**生成することは、クラスターの **OIDC URL****新しい Open ID アイデンティティプロバイダー** として設定するだけで可能です。これは一般的なデフォルトポリシーです:
**OIDCプロバイダー**を**EKS**クラスターで生成することは、クラスターの**OIDC URL**を**新しいOpen IDアイデンティティプロバイダー**として設定するだけで可能です。これは一般的なデフォルトポリシーです:
```json
{
"Version": "2012-10-17",
@@ -110,7 +110,7 @@ eksctl utils associate-iam-oidc-provider --cluster Testing --approve
```
このポリシーは、**id** `20C159CDF6F2349B68846BEC03BE031B` を持つ **EKS クラスター** のみがロールを引き受けることができることを正しく示しています。しかし、どのサービスアカウントがそれを引き受けることができるかは示されていないため、**ウェブアイデンティティトークンを持つ任意のサービスアカウント** がロールを **引き受けることができる** ことになります。
**どのサービスアカウントがロールを引き受けることができるかを指定するためには、** **サービスアカウント名が指定される** **条件** を指定する必要があります。
**どのサービスアカウントがロールを引き受けることができるかを指定するためには、** **サービスアカウント名が指定される条件** を指定する必要があります。
```bash
"oidc.eks.region-code.amazonaws.com/id/20C159CDF6F2349B68846BEC03BE031B:sub": "system:serviceaccount:default:my-service-account",
```