mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-28 21:53:15 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -10,23 +10,23 @@ AWS **CodeBuild** は **完全に管理された継続的インテグレーシ
|
||||
2. **継続的インテグレーション**: 開発およびデプロイメントのワークフローと統合し、ソフトウェアリリースプロセスのビルドおよびテストフェーズを自動化します。
|
||||
3. **パッケージ生成**: ビルドおよびテストフェーズの後、ソフトウェアパッケージを準備し、デプロイメントの準備を整えます。
|
||||
|
||||
AWS CodeBuild は他の AWS サービスとシームレスに統合され、CI/CD(継続的インテグレーション/継続的デプロイメント)パイプラインの効率と信頼性を向上させます。
|
||||
AWS CodeBuild は他の AWS サービスとシームレスに統合され、CI/CD (継続的インテグレーション/継続的デプロイメント) パイプラインの効率と信頼性を向上させます。
|
||||
|
||||
### **Github/Gitlab/Bitbucket 認証情報**
|
||||
|
||||
#### **デフォルトのソース認証情報**
|
||||
|
||||
これは、いくつかの **アクセス**(Github トークンやアプリなど)を構成できるレガシーオプションであり、すべてのプロジェクトがこの構成された認証情報のセットを使用できるように **共有されます**。
|
||||
これは、いくつかの **アクセス** (Github トークンやアプリなど) を構成できるレガシーオプションであり、これによりすべてのコードビルドプロジェクトがこの構成された認証情報セットを使用できるようになります。
|
||||
|
||||
保存された認証情報(トークン、パスワード...)は **codebuild によって管理され**、AWS API からそれらを取得する公的な方法はありません。
|
||||
保存された認証情報 (トークン、パスワード...) は **codebuild によって管理され**、AWS API からそれらを取得する公的な方法はありません。
|
||||
|
||||
#### カスタムソース認証情報
|
||||
|
||||
リポジトリプラットフォーム(Github、Gitlab、Bitbucket)に応じて、異なるオプションが提供されます。しかし一般的に、**トークンやパスワードを保存する必要があるオプションは、シークレットマネージャーにシークレットとして保存されます**。
|
||||
リポジトリプラットフォーム (Github、Gitlab、Bitbucket) に応じて、異なるオプションが提供されます。しかし一般的に、**トークンやパスワードを保存する必要があるオプションは、シークレットマネージャーにシークレットとして保存されます**。
|
||||
|
||||
これにより、**異なる codebuild プロジェクトが異なる構成されたアクセスをプロバイダーに使用できる**ようになり、単に構成されたデフォルトのものを使用するのではなくなります。
|
||||
これにより、**異なるコードビルドプロジェクトが異なる構成されたアクセスをプロバイダーに使用できる**ようになり、単に構成されたデフォルトのものを使用するだけではなくなります。
|
||||
|
||||
### Enumeration
|
||||
### 列挙
|
||||
```bash
|
||||
# List external repo creds (such as github tokens)
|
||||
## It doesn't return the token but just the ARN where it's located
|
||||
@@ -47,7 +47,7 @@ aws codebuild list-build-batches-for-project --project-name <p_name>
|
||||
aws codebuild list-reports
|
||||
aws codebuild describe-test-cases --report-arn <ARN>
|
||||
```
|
||||
### Privesc
|
||||
### プライベート昇格
|
||||
|
||||
次のページでは、**codebuildの権限を悪用して特権を昇格させる方法**を確認できます:
|
||||
|
||||
@@ -55,19 +55,19 @@ aws codebuild describe-test-cases --report-arn <ARN>
|
||||
../aws-privilege-escalation/aws-codebuild-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
### Post Exploitation
|
||||
### ポストエクスプロイト
|
||||
|
||||
{{#ref}}
|
||||
../aws-post-exploitation/aws-codebuild-post-exploitation/
|
||||
{{#endref}}
|
||||
|
||||
### Unauthenticated Access
|
||||
### 認証されていないアクセス
|
||||
|
||||
{{#ref}}
|
||||
../aws-unauthenticated-enum-access/aws-codebuild-unauthenticated-access.md
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## 参考文献
|
||||
|
||||
- [https://docs.aws.amazon.com/managedservices/latest/userguide/code-build.html](https://docs.aws.amazon.com/managedservices/latest/userguide/code-build.html)
|
||||
|
||||
|
||||
Reference in New Issue
Block a user