AWS - CloudFormation & Codestar Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
CloudFormation
AWS CloudFormation is ’n diens wat ontwerp is om die bestuur van AWS hulpbronne te vereenvoudig. Dit stel gebruikers in staat om meer op hul toepassings wat in AWS loop te fokus deur die tyd wat aan hulpbronbestuur bestee word te minimaliseer. Die kernkenmerk van hierdie diens is die sjabloon—’n beskrywende model van die verlangde AWS hulpbronne. Sodra hierdie sjabloon verskaf is, is CloudFormation verantwoordelik vir die verskaffing en konfigurasie van die gespesifiseerde hulpbronne. Hierdie outomatisering fasiliteer ’n meer doeltreffende en foutvrye bestuur van AWS infrastruktuur.
Enumeration
# Stacks
aws cloudformation list-stacks
aws cloudformation describe-stacks # You could find sensitive information here
aws cloudformation list-stack-resources --stack-name <name>
aws cloudformation get-template --stack-name cloudformationStack
aws cloudformation describe-stack-events --stack-name cloudformationStack
## Show params and outputs
aws cloudformation describe-stacks | jq ".Stacks[] | .StackId, .StackName, .Parameters, .Outputs"
# Export
aws cloudformation list-exports
aws cloudformation list-imports --export-name <x_name>
# Stack Sets
aws cloudformation list-stack-sets
aws cloudformation describe-stack-set --stack-set-name <name>
aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
Privesc
In die volgende bladsy kan jy kyk hoe om cloudformation-toestemmings te misbruik om voorregte te verhoog:
Persistence
AWS - Cloudformation Persistence
Post-Exploitation
Kyk vir secrets of sensitiewe inligting in die template, parameters & output van elke CloudFormation
Codestar
AWS CodeStar is ’n diens vir die skep, bestuur en werk met sagteware-ontwikkelingsprojekte op AWS. Jy kan vinnig toepassings ontwikkel, bou en ontplooi op AWS met ’n AWS CodeStar-projek. ’n AWS CodeStar-projek skep en integreer AWS-dienste vir jou projekontwikkelingshulpmiddelketting. Afhangende van jou keuse van AWS CodeStar-projektemplate, kan daardie hulpmiddelketting bronbeheer, bou, ontplooi, virtuele bedieners of serverless hulpbronne, en meer insluit. AWS CodeStar bestuur ook die toestemmings wat vir projekgebruikers (genoem spanlede) benodig word.
Enumeration
# Get projects information
aws codestar list-projects
aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
Privesc
In die volgende bladsy kan jy kyk hoe om codestar-toestemmings te misbruik om voorregte te verhoog:
References
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

