Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:25:02 +00:00
parent c0ee8b41f2
commit ff7e659f3f
209 changed files with 1994 additions and 1989 deletions

View File

@@ -4,7 +4,7 @@
## Codestar
Sie können weitere Informationen zu Codestar finden in:
Weitere Informationen zu Codestar finden Sie in:
{{#ref}}
codestar-createproject-codestar-associateteammember.md
@@ -49,22 +49,22 @@ codestar-createproject-codestar-associateteammember.md
### `codestar:CreateProjectFromTemplate`
1. **Ein neues Projekt erstellen:**
- Nutzen Sie die **`codestar:CreateProjectFromTemplate`**-Aktion, um die Erstellung eines neuen Projekts zu initiieren.
1. **Neues Projekt erstellen:**
- Nutzen Sie die Aktion **`codestar:CreateProjectFromTemplate`**, um die Erstellung eines neuen Projekts zu initiieren.
- Nach erfolgreicher Erstellung wird automatisch Zugriff auf **`cloudformation:UpdateStack`** gewährt.
- Dieser Zugriff zielt speziell auf einen Stack, der mit der `CodeStarWorker-<generischer Projektname>-CloudFormation` IAM-Rolle verbunden ist.
2. **Aktualisieren Sie den Ziel-Stack:**
2. **Ziel-Stack aktualisieren:**
- Mit den gewährten CloudFormation-Berechtigungen fahren Sie fort, den angegebenen Stack zu aktualisieren.
- Der Name des Stacks wird typischerweise einem der beiden Muster entsprechen:
- Der Name des Stacks wird typischerweise einem von zwei Mustern entsprechen:
- `awscodestar-<generischer Projektname>-infrastructure`
- `awscodestar-<generischer Projektname>-lambda`
- Der genaue Name hängt von der gewählten Vorlage ab (siehe das Beispiel-Exploit-Skript).
- Der genaue Name hängt von der gewählten Vorlage ab (siehe Beispiel-Exploit-Skript).
3. **Zugriff und Berechtigungen:**
- Nach der Aktualisierung erhalten Sie die Fähigkeiten, die der **CloudFormation IAM-Rolle** zugeordnet sind, die mit dem Stack verbunden ist.
- Hinweis: Dies gewährt nicht automatisch vollständige Administratorrechte. Weitere falsch konfigurierte Ressourcen innerhalb der Umgebung könnten erforderlich sein, um die Berechtigungen weiter zu erhöhen.
Für weitere Informationen überprüfen Sie die ursprüngliche Forschung: [https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/](https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/).\
Sie finden das Exploit unter [https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py](https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py)
Sie finden den Exploit unter [https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py](https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py)
**Potenzielle Auswirkungen:** Privesc zur CloudFormation IAM-Rolle.

View File

@@ -2,9 +2,9 @@
{{#include ../../../../banners/hacktricks-training.md}}
Mit diesen Berechtigungen können Sie **eine codestar IAM-Rolle missbrauchen**, um **willkürliche Aktionen** über eine **CloudFormation-Vorlage** auszuführen.
Mit diesen Berechtigungen können Sie **eine codestar IAM-Rolle ausnutzen**, um **willkürliche Aktionen** über eine **CloudFormation-Vorlage** durchzuführen.
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte die **CloudFormation-Vorlagenausnutzung** enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte die **CloudFormation-Vorlagenausnutzung** enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
```json:toolchain.json
{
"Resources": {
@@ -28,7 +28,7 @@ Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffe
}
}
```
Auch **lade** diese `leere zip` Datei in den **bucket** hoch:
Lade auch diese `leere zip` Datei in den **bucket** hoch:
{% file src="../../../../images/empty.zip" %}