mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
Dzięki tym uprawnieniom możesz **nadużyć roli IAM codestar**, aby wykonać **dowolne działania** za pomocą **szablonu cloudformation**.
|
||||
|
||||
Aby to wykorzystać, musisz utworzyć **wiadro S3, które jest dostępne** z zaatakowanego konta. Prześlij plik o nazwie `toolchain.json`. Plik ten powinien zawierać **eksploit szablonu cloudformation**. Można użyć następującego, aby ustawić zarządzaną politykę dla użytkownika pod twoją kontrolą i **przyznać mu uprawnienia administratora**:
|
||||
Aby to wykorzystać, musisz utworzyć **bucket S3, który jest dostępny** z zaatakowanego konta. Prześlij plik o nazwie `toolchain.json`. Plik ten powinien zawierać **eksploit szablonu cloudformation**. Można użyć następującego, aby ustawić zarządzaną politykę dla użytkownika pod twoją kontrolą i **przyznać mu uprawnienia administratora**:
|
||||
```json:toolchain.json
|
||||
{
|
||||
"Resources": {
|
||||
@@ -28,13 +28,15 @@ Aby to wykorzystać, musisz utworzyć **wiadro S3, które jest dostępne** z zaa
|
||||
}
|
||||
}
|
||||
```
|
||||
Również **prześlij** ten `empty zip` plik do **bucketu**:
|
||||
Również **prześlij** ten `pusty plik zip` do **wiadra**:
|
||||
|
||||
{% file src="../../../../images/empty.zip" %}
|
||||
{{#file}}
|
||||
empty.zip
|
||||
{{#endfile}}
|
||||
|
||||
Pamiętaj, że **bucket z oboma plikami musi być dostępny dla konta ofiary**.
|
||||
Pamiętaj, że **wiadro z oboma plikami musi być dostępne przez konto ofiary**.
|
||||
|
||||
Po przesłaniu obu rzeczy możesz teraz przejść do **eksploatacji**, tworząc projekt **codestar**:
|
||||
Po przesłaniu obu rzeczy możesz teraz przystąpić do **eksploatacji**, tworząc projekt **codestar**:
|
||||
```bash
|
||||
PROJECT_NAME="supercodestar"
|
||||
|
||||
@@ -79,6 +81,6 @@ aws codestar create-project \
|
||||
--source-code file://$SOURCE_CODE_PATH \
|
||||
--toolchain file://$TOOLCHAIN_PATH
|
||||
```
|
||||
Ten exploit opiera się na **eksploicie Pacu tych uprawnień**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) Można w nim znaleźć wariant do stworzenia zarządzanej polityki administratora dla roli zamiast dla użytkownika.
|
||||
To exploit this, you need to have the **Pacu exploit tych uprawnień**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) Na nim możesz znaleźć wariant do stworzenia polityki zarządzanej przez administratora dla roli zamiast dla użytkownika.
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user