TravisCI Sekuriteit
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Wat is TravisCI
Travis CI is ân gehoste of op plek deurlopende integrasie diens wat gebruik word om sagtewareprojekte te bou en te toets wat op verskeie verskillende git platforms gehost word.
Aanvalle
Triggers
Om ân aanval te begin, moet jy eers weet hoe om ân bou te aktiveer. Standaard sal TravisCI ân bou aktiveer op stoot en trek versoeke:
.png)
Cron Jobs
As jy toegang het tot die webtoepassing, kan jy crons instel om die bou te laat loop, dit kan nuttig wees vir volharding of om ân bou te aktiveer:
.png)
Note
Dit lyk of dit nie moontlik is om crons binne die
.travis.ymlin te stel nie volgens hierdie.
Derdeparty PR
TravisCI deaktiveer standaard die deel van omgewing veranderlikes met PRâs wat van derde partye kom, maar iemand mag dit aktiveer en dan kan jy PRâs na die repo skep en die geheime uitbring:
.png)
Dumping Secrets
Soos verduidelik in die basiese inligting bladsy, is daar 2 tipes geheime. Omgewing Veranderlikes geheime (wat op die webblad gelys is) en aangepaste versleutelde geheime, wat binne die .travis.yml lĂȘer as base64 gestoor word (let daarop dat albei as versleuteld gestoor sal eindig as omgewing veranderlikes in die finale masjiene).
- Om geheime wat as Omgewing Veranderlikes geconfigureer is te nommer, gaan na die instellings van die projek en kyk na die lys. Let egter daarop dat al die projek omgewing veranderlikes wat hier gestel is, sal verskyn wanneer ân bou geaktiveer word.
- Om die aangepaste versleutelde geheime te nommer, is die beste wat jy kan doen om die
.travis.ymllĂȘer te kontroleer. - Om versleutelde lĂȘers te nommer, kan jy kyk vir
.enclĂȘers in die repo, vir lyne soortgelyk aanopenssl aes-256-cbc -K $encrypted_355e94ba1091_key -iv $encrypted_355e94ba1091_iv -in super_secret.txt.enc -out super_secret.txt -din die konfigurasielĂȘer, of vir versleutelde iv en sleutels in die Omgewing Veranderlikes soos:
.png)
TODO:
- Voorbeeld bou met omgekeerde skulp wat op Windows/Mac/Linux loop
- Voorbeeld bou wat die omgewing base64 geënkodeer in die logs lek
TravisCI Enterprise
As ân aanvaller in ân omgewing eindig wat TravisCI enterprise gebruik (meer inligting oor wat dit is in die basiese inligting), sal hy in staat wees om bou te aktiveer in die Werker. Dit beteken dat ân aanvaller in staat sal wees om lateraal na daardie bediener te beweeg waar hy in staat kan wees om:
- na die gasheer te ontsnap?
- kubernetes te kompromitteer?
- ander masjiene wat in dieselfde netwerk loop te kompromitteer?
- nuwe wolk geloofsbriewe te kompromitteer?
Verwysings
- https://docs.travis-ci.com/user/encrypting-files/
- https://docs.travis-ci.com/user/best-practices-security
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

