diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md index 53a07b669..d57c2dd82 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md @@ -28,15 +28,15 @@ Aby to wykorzystać, musisz utworzyć **bucket S3, który jest dostępny** z zaa } } ``` -Również **prześlij** ten `pusty plik zip` do **wiadra**: +Również **prześlij** ten `empty zip` plik do **bucketu**: {{#file}} empty.zip {{#endfile}} -Pamiętaj, że **wiadro z oboma plikami musi być dostępne przez konto ofiary**. +Pamiętaj, że **bucket z oboma plikami musi być dostępny przez konto ofiary**. -Po przesłaniu obu rzeczy możesz teraz przystąpić do **eksploatacji**, tworząc projekt **codestar**: +Po przesłaniu obu rzeczy możesz teraz przejść do **eksploatacji**, tworząc projekt **codestar**: ```bash PROJECT_NAME="supercodestar" @@ -81,6 +81,6 @@ aws codestar create-project \ --source-code file://$SOURCE_CODE_PATH \ --toolchain file://$TOOLCHAIN_PATH ``` -To exploit this, you need to have the **Pacu exploit tych uprawnień**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) Na nim możesz znaleźć wariant do stworzenia polityki zarządzanej przez administratora dla roli zamiast dla użytkownika. +To exploit ten uprawnienia opiera się na **eksploicie Pacu tych uprawnień**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) Można w nim znaleźć wariant do stworzenia zarządzanej polityki administratora dla roli zamiast dla użytkownika. {{#include ../../../../banners/hacktricks-training.md}}