AWS - CloudFormation & Codestar Enum
Reading time: 4 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
CloudFormation
AWS CloudFormation ist ein Dienst, der entwickelt wurde, um die Verwaltung von AWS-Ressourcen zu optimieren. Er ermöglicht es den Benutzern, sich mehr auf ihre Anwendungen, die in AWS laufen, zu konzentrieren, indem er die Zeit, die für die Ressourcenverwaltung aufgewendet wird, minimiert. Die Hauptfunktion dieses Dienstes ist die Vorlage—ein beschreibendes Modell der gewünschten AWS-Ressourcen. Sobald diese Vorlage bereitgestellt ist, ist CloudFormation verantwortlich für die Bereitstellung und Konfiguration der angegebenen Ressourcen. Diese Automatisierung erleichtert eine effizientere und fehlerfreie Verwaltung der AWS-Infrastruktur.
Enumeration
# Stacks
aws cloudformation list-stacks
aws cloudformation describe-stacks # You could find sensitive information here
aws cloudformation list-stack-resources --stack-name <name>
aws cloudformation get-template --stack-name cloudformationStack
aws cloudformation describe-stack-events --stack-name cloudformationStack
## Show params and outputs
aws cloudformation describe-stacks | jq ".Stacks[] | .StackId, .StackName, .Parameters, .Outputs"
# Export
aws cloudformation list-exports
aws cloudformation list-imports --export-name <x_name>
# Stack Sets
aws cloudformation list-stack-sets
aws cloudformation describe-stack-set --stack-set-name <name>
aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
Privesc
In der folgenden Seite kannst du überprüfen, wie man CloudFormation-Berechtigungen missbraucht, um Privilegien zu eskalieren:
Persistence
AWS - Cloudformation Persistence
Post-Exploitation
Überprüfe auf Geheimnisse oder sensible Informationen in der Vorlage, den Parametern & Ausgaben jeder CloudFormation
Codestar
AWS CodeStar ist ein Dienst zum Erstellen, Verwalten und Arbeiten an Softwareentwicklungsprojekten auf AWS. Du kannst Anwendungen schnell auf AWS mit einem AWS CodeStar-Projekt entwickeln, erstellen und bereitstellen. Ein AWS CodeStar-Projekt erstellt und integriert AWS-Dienste für deine Projektentwicklungstoolchain. Je nach Wahl der AWS CodeStar-Projektvorlage kann diese Toolchain Quellcodeverwaltung, Build, Bereitstellung, virtuelle Server oder serverlose Ressourcen und mehr umfassen. AWS CodeStar verwaltet auch die Berechtigungen, die für Projektbenutzer (genannt Teammitglieder) erforderlich sind.
Enumeration
# Get projects information
aws codestar list-projects
aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
Privesc
Auf der folgenden Seite können Sie überprüfen, wie Sie Codestar-Berechtigungen missbrauchen, um Privilegien zu eskalieren:
References
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.