AWS - CodeBuild Post Exploitation
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
CodeBuild
Vir meer inligting, kyk:
Check Secrets
As credentials in Codebuild ingestel is om met Github, Gitlab of Bitbucket te verbind in die vorm van personal tokens, wagwoorde of OAuth token access, gaan hierdie credentials stored as secrets in the secret manager.
Dus, as jy toegang het om die secret manager te lees sal jy hierdie secrets kan kry en pivot na die verbonden platform.
Abuse CodeBuild Repo Access
Om CodeBuild te konfigureer het dit access to the code repo nodig wat dit gaan gebruik. Verskeie platforms kan hierdie code host:
.png)
Die CodeBuild project must have access tot die geconfigureerde source provider, óf via IAM role óf met ān github/bitbucket token or OAuth access.
ān Aanvaller met elevated permissions in over a CodeBuild kan hierdie geconfigureerde access misbruik om die code van die geconfigureerde repo en ander waar die set creds toegang het te leak.
Om dit te doen hoef ān aanvaller net die repository URL na elke repo wat die config credentials toegang het te verander (let wel dat die aws web al hierdie vir jou sal lys):
.png)
En change the Buildspec commands to exfiltrate each repo.
Warning
Hierdie taak is egter herhalend en vervelig en as ān github token geconfigureer is met write permissions, gaan ān aanvaller nie in staat wees om daardie permissions (ab)use nie aangesien hy nie toegang tot die token het.
Of het hy? Kyk die volgende afdeling
Leaking Access Tokens from AWS CodeBuild
You can leak access given in CodeBuild to platforms like Github. Check if any access to external platforms was given with:
aws codebuild list-source-credentials
Onbetroubare PR-uitvoering deur webhook-filter miskonfigurasie
Indien webhook-filters swak is, kan eksterne aanvallers hul PRs in bevoorregte CodeBuild-projekte laat bou en dan execute arbitrary code in CI.
AWS CodeBuild - Untrusted PR Webhook Bypass (CodeBreach-style)
codebuild:DeleteProject
Een aanvaller kan ān hele CodeBuild-projek verwyder, wat tot verlies van projekkonfigurasie kan lei en toepassings wat op die projek staatmaak kan aantast.
aws codebuild delete-project --name <value>
Potensiƫle impak: Verlies van projekkonfigurasie en diensonderbreking vir toepassings wat die verwyderde projek gebruik.
codebuild:TagResource , codebuild:UntagResource
ān aanvaller kan etikette byvoeg, wysig of verwyder op CodeBuild-hulpbronne, wat jou organisasie se koste-toewysing, hulpbronopsporing en op etikette gebaseerde toegangsbeheerbeleide kan ontwrig.
aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>
Potensiƫle Impak: Versteuring van kostetoewysing, hulpbronopsporing en etiketgebaseerde toegangsbeheerbeleide.
codebuild:DeleteSourceCredentials
ān aanvaller kan bron-toegangsbewyse vir ān Git repository verwyder, wat die normale werking van toepassings wat van die repository afhanklik is, kan beĆÆnvloed.
aws codebuild delete-source-credentials --arn <value>
Potensiƫle impak: Versteuring van normale werking vir toepassings wat op die geraakte repository staatmaak weens die verwydering van bron-inlogbesonderhede.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

