Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -52,12 +52,12 @@ codestar-createproject-codestar-associateteammember.md
1. **Crear un Nuevo Proyecto:**
- Utiliza la acción **`codestar:CreateProjectFromTemplate`** para iniciar la creación de un nuevo proyecto.
- Tras la creación exitosa, se otorga automáticamente acceso para **`cloudformation:UpdateStack`**.
- Este acceso se dirige específicamente a una pila asociada con el rol IAM `CodeStarWorker-<nombre de proyecto genérico>-CloudFormation`.
- Este acceso se dirige específicamente a una pila asociada con el rol IAM `CodeStarWorker-<nombre del proyecto genérico>-CloudFormation`.
2. **Actualizar la Pila Objetivo:**
- Con los permisos de CloudFormation otorgados, procede a actualizar la pila especificada.
- El nombre de la pila generalmente se ajustará a uno de dos patrones:
- `awscodestar-<nombre de proyecto genérico>-infrastructure`
- `awscodestar-<nombre de proyecto genérico>-lambda`
- `awscodestar-<nombre del proyecto genérico>-infrastructure`
- `awscodestar-<nombre del proyecto genérico>-lambda`
- El nombre exacto depende de la plantilla elegida (referenciando el script de explotación de ejemplo).
3. **Acceso y Permisos:**
- Después de la actualización, obtienes las capacidades asignadas al **rol IAM de CloudFormation** vinculado con la pila.

View File

@@ -4,7 +4,7 @@
Con estos permisos puedes **abusar de un rol IAM de codestar** para realizar **acciones arbitrarias** a través de una **plantilla de cloudformation**.
Para explotar esto, necesitas crear un **bucket S3 que sea accesible** desde la cuenta atacada. Sube un archivo llamado `toolchain.json`. Este archivo debe contener el **exploit de la plantilla de cloudformation**. El siguiente se puede usar para establecer una política administrada a un usuario bajo tu control y **darle permisos de administrador**:
Para explotar esto, necesitas crear un **bucket S3 que sea accesible** desde la cuenta atacada. Sube un archivo llamado `toolchain.json`. Este archivo debe contener la **plantilla de exploit de cloudformation**. La siguiente puede ser utilizada para establecer una política administrada a un usuario bajo tu control y **darle permisos de administrador**:
```json:toolchain.json
{
"Resources": {
@@ -79,6 +79,6 @@ aws codestar create-project \
--source-code file://$SOURCE_CODE_PATH \
--toolchain file://$TOOLCHAIN_PATH
```
Este exploit se basa en el **exploit de Pacu de estos privilegios**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) En él puedes encontrar una variación para crear una política administrada por el administrador para un rol en lugar de para un usuario.
Este exploit se basa en el **exploit de Pacu de estos privilegios**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) En él puedes encontrar una variación para crear una política administrada por un administrador para un rol en lugar de para un usuario.
{{#include ../../../../banners/hacktricks-training.md}}