mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-02 15:59:58 -08:00
Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/
This commit is contained in:
@@ -4,10 +4,9 @@
|
||||
|
||||
## CloudFormation
|
||||
|
||||
AWS CloudFormation is a service designed to **streamline the management of AWS resources**. It enables users to focus more on their applications running in AWS by **minimizing the time spent on resource management**. The core feature of this service is the **template**—a descriptive model of the desired AWS resources. Once this template is provided, CloudFormation is responsible for the **provisioning and configuration** of the specified resources. This automation facilitates a more efficient and error-free management of AWS infrastructure.
|
||||
AWS CloudFormation — це сервіс, призначений для **спрощення управління ресурсами AWS**. Він дозволяє користувачам більше зосереджуватися на своїх додатках, що працюють в AWS, **мінімізуючи час, витрачений на управління ресурсами**. Основною функцією цього сервісу є **шаблон** — описова модель бажаних ресурсів AWS. Після надання цього шаблону CloudFormation відповідає за **постачання та налаштування** вказаних ресурсів. Ця автоматизація сприяє більш ефективному та безпомилковому управлінню інфраструктурою AWS.
|
||||
|
||||
### Enumeration
|
||||
|
||||
```bash
|
||||
# Stacks
|
||||
aws cloudformation list-stacks
|
||||
@@ -30,10 +29,9 @@ aws cloudformation list-stack-instances --stack-set-name <name>
|
||||
aws cloudformation list-stack-set-operations --stack-set-name <name>
|
||||
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
|
||||
```
|
||||
|
||||
### Privesc
|
||||
|
||||
In the following page you can check how to **abuse cloudformation permissions to escalate privileges**:
|
||||
На наступній сторінці ви можете перевірити, як **зловживати дозволами cloudformation для ескалації привілеїв**:
|
||||
|
||||
{{#ref}}
|
||||
../aws-privilege-escalation/aws-cloudformation-privesc/
|
||||
@@ -41,14 +39,13 @@ In the following page you can check how to **abuse cloudformation permissions to
|
||||
|
||||
### Post-Exploitation
|
||||
|
||||
Check for **secrets** or sensitive information in the **template, parameters & output** of each CloudFormation
|
||||
Перевірте наявність **секретів** або чутливої інформації в **шаблоні, параметрах та виході** кожного CloudFormation
|
||||
|
||||
## Codestar
|
||||
|
||||
AWS CodeStar is a service for creating, managing, and working with software development projects on AWS. You can quickly develop, build, and deploy applications on AWS with an AWS CodeStar project. An AWS CodeStar project creates and **integrates AWS services** for your project development toolchain. Depending on your choice of AWS CodeStar project template, that toolchain might include source control, build, deployment, virtual servers or serverless resources, and more. AWS CodeStar also **manages the permissions required for project users** (called team members).
|
||||
AWS CodeStar - це сервіс для створення, управління та роботи з проектами розробки програмного забезпечення на AWS. Ви можете швидко розробляти, збирати та розгортати додатки на AWS за допомогою проекту AWS CodeStar. Проект AWS CodeStar створює та **інтегрує AWS сервіси** для вашого інструментального ланцюга розробки проекту. Залежно від вибору шаблону проекту AWS CodeStar, цей інструментальний ланцюг може включати контроль версій, збірку, розгортання, віртуальні сервери або безсерверні ресурси та інше. AWS CodeStar також **управляє дозволами, необхідними для користувачів проекту** (які називаються членами команди).
|
||||
|
||||
### Enumeration
|
||||
|
||||
```bash
|
||||
# Get projects information
|
||||
aws codestar list-projects
|
||||
@@ -56,13 +53,12 @@ aws codestar describe-project --id <project_id>
|
||||
aws codestar list-resources --project-id <project_id>
|
||||
aws codestar list-team-members --project-id <project_id>
|
||||
|
||||
aws codestar list-user-profiles
|
||||
aws codestar describe-user-profile --user-arn <arn>
|
||||
aws codestar list-user-profiles
|
||||
aws codestar describe-user-profile --user-arn <arn>
|
||||
```
|
||||
|
||||
### Privesc
|
||||
|
||||
In the following page you can check how to **abuse codestar permissions to escalate privileges**:
|
||||
На наступній сторінці ви можете перевірити, як **зловживати дозволами codestar для ескалації привілеїв**:
|
||||
|
||||
{{#ref}}
|
||||
../aws-privilege-escalation/aws-codestar-privesc/
|
||||
@@ -73,7 +69,3 @@ In the following page you can check how to **abuse codestar permissions to escal
|
||||
- [https://docs.aws.amazon.com/cloudformation/](https://docs.aws.amazon.com/cloudformation/)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user