Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:50:55 +00:00
parent e3d971b096
commit c493edc782
229 changed files with 2945 additions and 3001 deletions

View File

@@ -90,11 +90,11 @@ aws iam list-virtual-mfa-devices
```
### パーミッションブルートフォース
自分のパーミッションに興味があるが、IAMをクエリするアクセス権がない場合は、常にブルートフォースることができます。
自分のパーミッションに興味があるが、IAMをクエリするアクセス権がない場合は、常にブルートフォースを試みることができます。
#### bf-aws-permissions
ツール [**bf-aws-permissions**](https://github.com/carlospolop/bf-aws-permissions) は、指定されたプロファイルを使用して、`aws` cli ヘルプメッセージを使用して見つけたすべての **`list*`, `describe*`, `get*`** アクションを実行するだけのバッシュスクリプトであり、**成功した実行を返します**。
ツール [**bf-aws-permissions**](https://github.com/carlospolop/bf-aws-permissions) は、指定されたプロファイルを使用して、`aws` cli ヘルプメッセージを用して見つけたすべての **`list*`, `describe*`, `get*`** アクションを実行、**成功した実行を返す**だけのbashスクリプトです
```bash
# Bruteforce permissions
bash bf-aws-permissions.sh -p default > /tmp/bf-permissions-verbose.txt
@@ -114,7 +114,7 @@ python3 aws_permissions_checker.py --profile <AWS_PROFILE> [--arn <USER_ARN>]
python3 aws-Perms2ManagedPolicies.py --profile myadmin --permissions-file example-permissions.txt
```
> [!WARNING]
> AWS管理ロールによって付与された権限があるかどうかを「知る」ことができるのは、例えば**使用されていないサービスに対する権限がある**場合です。
> あなたが持っている権限がAWS管理ロールによって付与されているかどうかを「知る」ことができるのは、例えば**使用されていないサービスに対する権限を持っている場合**です。
#### Cloudtrail2IAM
@@ -126,11 +126,11 @@ pip install -r requirements.txt
python3 cloudtrail2IAM.py --prefix PREFIX --bucket_name BUCKET_NAME --profile PROFILE [--filter-name FILTER_NAME] [--threads THREADS]
```
> [!WARNING]
> .tfstateTerraformステートファイルやCloudFormationファイル通常、cf-templatesというプレフィックスが付いたバケット内にあるyamlファイルを見つけた場合、それらを読み取ってawsの設定を見つけ、誰にどの権限が割り当てられているかを確認できます。
> .tfstateTerraformステートファイルやCloudFormationファイルこれらは通常、cf-templatesというプレフィックスが付いたバケット内にあるyamlファイルを見つけた場合、それらを読み取ってawsの設定を見つけ、誰にどの権限が割り当てられているかを確認できます。
#### enumerate-iam
ツール[**https://github.com/andresriancho/enumerate-iam**](https://github.com/andresriancho/enumerate-iam)を使用するには、まずすべてのAPI AWSエンドポイントをダウンロードする必要があります。そこからスクリプト**`generate_bruteforce_tests.py`**がすべての**"list\_", "describe\_", および "get\_"エンドポイントを取得します。** 最後に、指定された資格情報で**それらにアクセスしようとし** **成功したかどうかを示します**
ツール[**https://github.com/andresriancho/enumerate-iam**](https://github.com/andresriancho/enumerate-iam)を使用するには、まずすべてのAPI AWSエンドポイントをダウンロードする必要があります。そこからスクリプト**`generate_bruteforce_tests.py`**がすべての**"list\_", "describe\_", および "get\_"エンドポイントを取得します。** 最後に、指定された資格情報で**それらにアクセスしようとし****成功したかどうかを示します**
(私の経験では、**ツールはある時点でハングします**、[**この修正を確認してください**](https://github.com/andresriancho/enumerate-iam/pull/15/commits/77ad5b41216e3b5f1511d0c385da8cd5984c2d3c)それを修正しようとするために)。
@@ -154,7 +154,7 @@ python3 enumerate-iam.py --access-key ACCESS_KEY --secret-key SECRET_KEY [--sess
```
#### weirdAAL
ツール[**weirdAAL**](https://github.com/carnal0wnage/weirdAAL/wiki)を使用することもできます。このツールは**いくつかの一般的なサービスに対するいくつかの一般的な操作をチェックします**(いくつかの列挙権限といくつかの特権昇格権限をチェックします)。しかし、コーディングされたチェックのみを確認します(より多くのテストをコーディングすることでのみ、より多くの情報を確認できます)。
このツール [**weirdAAL**](https://github.com/carnal0wnage/weirdAAL/wiki) を使用することもできます。このツールは **いくつかの一般的なサービスに対するいくつかの一般的な操作をチェックします**(いくつかの列挙権限といくつかの特権昇格権限をチェックします)。しかし、コーディングされたチェックのみを確認します(より多くのテストをコーディングすることでのみ、より多くの情報を確認できます)。
```bash
# Install
git clone https://github.com/carnal0wnage/weirdAAL.git
@@ -224,13 +224,13 @@ steampipe dashboard
../aws-privilege-escalation/aws-iam-privesc.md
{{#endref}}
### IAMポストエクスプロイト
### IAMポストエクスプロイト
{{#ref}}
../aws-post-exploitation/aws-iam-post-exploitation.md
{{#endref}}
### IAM持続性
### IAM持続性
{{#ref}}
../aws-persistence/aws-iam-persistence.md
@@ -260,13 +260,13 @@ sso_region = us-east-1
Identity Centerの主な要素は次のとおりです
- ユーザーとグループ
- 権限セット:ポリシーが添付されています
- パーミッションセット:ポリシーが添付されています
- AWSアカウント
その後、ユーザー/グループがAWSアカウントに対して権限セットを持つように関係が作成されます。
その後、ユーザー/グループがAWSアカウントに対してパーミッションセットを持つように関係が作成されます。
> [!NOTE]
> ポリシーを権限セットに添付する方法は3つあります。AWS管理ポリシーを添付すること、カスタマー管理ポリシーこれらのポリシーは、権限セットが影響を与えるすべてのアカウントで作成する必要があります)、およびインラインポリシー(ここで定義されます)。
> ポリシーをパーミッションセットに添付する方法は3つあります。AWS管理ポリシーを添付すること、カスタマー管理ポリシーこれらのポリシーは、パーミッションセットが影響を与えるすべてのアカウントで作成する必要があります)、およびインラインポリシー(ここで定義されます)。
```bash
# Check if IAM Identity Center is used
aws sso-admin list-instances
@@ -300,9 +300,9 @@ aws identitystore list-group-memberships --identity-store-id <store-id> --group-
## Get memberships or a user or a group
aws identitystore list-group-memberships-for-member --identity-store-id <store-id> --member-id <member-id>
```
### Local Enumeration
### ローカル列挙
フォルダ `$HOME/.aws` 内に、SSO 経由でアクセス可能なプロファイルを設定するためのファイル config を作成することができます。例えば:
フォルダ `$HOME/.aws` 内に、SSO 経由でアクセス可能なプロファイルを設定するための config ファイルを作成することができます。例えば:
```ini
[default]
region = us-west-2
@@ -320,16 +320,16 @@ output = json
role_arn = arn:aws:iam::<acc-id>:role/ReadOnlyRole
source_profile = Hacktricks-Admin
```
この構成は次のコマンドで使用できます:
この設定は次のコマンドで使用できます:
```bash
# Login in ms-sso-profile
aws sso login --profile my-sso-profile
# Use dependent-profile
aws s3 ls --profile dependent-profile
```
When a **profile from SSO is used** to access some information, the credentials are **cached** in a file inside the folder **`$HOME/.aws/sso/cache`**. したがって、それらは**そこから読み取られ、使用される**ことができます。
**SSOからのプロファイルが使用される**と、資格情報は**`$HOME/.aws/sso/cache`**フォルダー内のファイルに**キャッシュ**されます。したがって、そこから**読み取って使用する**ことができます。
さらに、**より多くの資格情報**はフォルダー**`$HOME/.aws/cli/cache`**に保存できます。このキャッシュディレクトリは、主にIAMユーザー資格情報を使用する**AWS CLIプロファイル**で作業しているとき、IAMを通じて**ロールを引き受ける**ときSSOなしに使用されます。設定例:
さらに、**追加の資格情報**は**`$HOME/.aws/cli/cache`**フォルダーに保存できます。このキャッシュディレクトリは、IAMユーザー資格情報を使用する**AWS CLIプロファイル**で作業しているときに主に使用されます。または、IAMを通じて**ロールを引き受ける**場合SSOなし。設定例:
```ini
[profile crossaccountrole]
role_arn = arn:aws:iam::234567890123:role/SomeRole
@@ -365,8 +365,8 @@ aws identitystore create-user --identity-store-id <store-id> --user-name privesc
```
- グループを作成し、権限を割り当て、制御されたユーザーを設定します
- 制御されたユーザーまたはグループに追加の権限を付与します
- デフォルトでは、管理アカウントの権限を持つユーザーのみがIAMアイデンティティセンターにアクセスし、制御できるようになります。
- デフォルトでは、Management Accountからの権限を持つユーザーのみがIAM Identity Centerにアクセスし、制御できるようになります。
ただし、Delegate Administratorを介して、別のアカウントのユーザーが管理できるようにすることが可能です。彼らは正確に同じ権限を持つわけではありませんが、[**管理活動**](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html)を実行することができます。
ただし、Delegate Administratorを介して、別のアカウントのユーザーがそれを管理できるようにすることが可能です。彼らは正確に同じ権限を持つわけではありませんが、[**管理活動**](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html)を実行することができます。
{{#include ../../../banners/hacktricks-training.md}}