From f30cc6a92482696c9bc6682b387c0b1d06ffac52 Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 5 Jan 2025 10:37:42 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../iam-passrole-codestar-createproject.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md index c52771329..96d45cca5 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md @@ -4,7 +4,7 @@ З цими дозволами ви можете **зловживати роллю IAM codestar** для виконання **произвольних дій** через **шаблон cloudformation**. -Щоб скористатися цим, вам потрібно створити **S3 бакет, який доступний** з атакованого облікового запису. Завантажте файл під назвою `toolchain.json`. Цей файл повинен містити **експлойт шаблону cloudformation**. Наступний можна використовувати для встановлення керованої політики для користувача під вашим контролем і **надання йому адміністративних прав**: +Щоб скористатися цим, вам потрібно створити **S3 бакет, який доступний** з атакованого облікового запису. Завантажте файл під назвою `toolchain.json`. Цей файл повинен містити **експлойт шаблону cloudformation**. Наступний може бути використаний для встановлення керованої політики для користувача під вашим контролем і **надання йому адміністративних прав**: ```json:toolchain.json { "Resources": { @@ -28,13 +28,13 @@ } } ``` -Також **завантажте** цей `порожній zip` файл до **бакету**: +Також **завантажте** цей `empty zip` файл до **bucket**: {{#file}} empty.zip {{#endfile}} -Пам'ятайте, що **бакет з обома файлами повинен бути доступний обліковому запису жертви**. +Пам'ятайте, що **bucket з обома файлами повинен бути доступний обліковому запису жертви**. З обома завантаженими файлами ви тепер можете перейти до **експлуатації**, створюючи проект **codestar**: ```bash @@ -81,6 +81,6 @@ aws codestar create-project \ --source-code file://$SOURCE_CODE_PATH \ --toolchain file://$TOOLCHAIN_PATH ``` -Цей експлойт базується на **експлойті Pacu цих привілеїв**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) На ньому ви можете знайти варіацію для створення адміністраторської керованої політики для ролі замість користувача. +Цей експлойт базується на **Pacu експлойті цих привілеїв**: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) На ньому ви можете знайти варіацію для створення адміністраторської керованої політики для ролі замість користувача. {{#include ../../../../banners/hacktricks-training.md}}