AWS - CloudFormation & Codestar Enum
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
CloudFormation
AWS CloudFormation es un servicio dise帽ado para agilizar la gesti贸n de recursos de AWS. Permite a los usuarios centrarse m谩s en sus aplicaciones que se ejecutan en AWS al minimizar el tiempo dedicado a la gesti贸n de recursos. La caracter铆stica principal de este servicio es la plantilla鈥攗n modelo descriptivo de los recursos de AWS deseados. Una vez que se proporciona esta plantilla, CloudFormation es responsable de la provisi贸n y configuraci贸n de los recursos especificados. Esta automatizaci贸n facilita una gesti贸n m谩s eficiente y libre de errores de la infraestructura de AWS.
Enumeration
# Stacks
aws cloudformation list-stacks
aws cloudformation describe-stacks # You could find sensitive information here
aws cloudformation list-stack-resources --stack-name <name>
aws cloudformation get-template --stack-name cloudformationStack
aws cloudformation describe-stack-events --stack-name cloudformationStack
## Show params and outputs
aws cloudformation describe-stacks | jq ".Stacks[] | .StackId, .StackName, .Parameters, .Outputs"
# Export
aws cloudformation list-exports
aws cloudformation list-imports --export-name <x_name>
# Stack Sets
aws cloudformation list-stack-sets
aws cloudformation describe-stack-set --stack-set-name <name>
aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
Privesc
En la siguiente p谩gina puedes verificar c贸mo abusar de los permisos de cloudformation para escalar privilegios:
Persistence
AWS - Cloudformation Persistence
Post-Exploitation
Verifica si hay secretos o informaci贸n sensible en la plantilla, par谩metros y salida de cada CloudFormation
Codestar
AWS CodeStar es un servicio para crear, gestionar y trabajar con proyectos de desarrollo de software en AWS. Puedes desarrollar, construir y desplegar aplicaciones r谩pidamente en AWS con un proyecto de AWS CodeStar. Un proyecto de AWS CodeStar crea e integra servicios de AWS para tu cadena de herramientas de desarrollo de proyectos. Dependiendo de tu elecci贸n de plantilla de proyecto de AWS CodeStar, esa cadena de herramientas podr铆a incluir control de versiones, construcci贸n, despliegue, servidores virtuales o recursos sin servidor, y m谩s. AWS CodeStar tambi茅n gestiona los permisos requeridos para los usuarios del proyecto (llamados miembros del equipo).
Enumeration
# Get projects information
aws codestar list-projects
aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
Privesc
En la siguiente p谩gina puedes verificar c贸mo abusar de los permisos de codestar para escalar privilegios:
References
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

