AWS - Codebuild Enum
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
CodeBuild
AWS CodeBuild est reconnu comme un service dâintĂ©gration continue entiĂšrement gĂ©rĂ©. Lâobjectif principal de ce service est dâautomatiser la suite de compilation du code source, lâexĂ©cution des tests et le packaging du logiciel en vue du dĂ©ploiement. Lâavantage principal offert par CodeBuild rĂ©side dans sa capacitĂ© Ă supprimer la nĂ©cessitĂ© pour les utilisateurs de provisionner, gĂ©rer et faire Ă©voluer leurs serveurs de build, puisque le service prend en charge ces tĂąches. Les fonctionnalitĂ©s essentielles dâAWS CodeBuild comprennent :
- Service gĂ©rĂ©: CodeBuild gĂšre et met Ă lâĂ©chelle les serveurs de build, libĂ©rant les utilisateurs de la maintenance des serveurs.
- IntĂ©gration continue: Il sâintĂšgre au workflow de dĂ©veloppement et de dĂ©ploiement, automatisant les phases de build et de test du processus de release logiciel.
- Production de packages: AprĂšs les phases de build et de test, il prĂ©pare les packages logiciels, prĂȘts pour le dĂ©ploiement.
AWS CodeBuild sâintĂšgre parfaitement avec dâautres services AWS, amĂ©liorant lâefficacitĂ© et la fiabilitĂ© du pipeline CI/CD (Continuous Integration/Continuous Deployment).
Github/Gitlab/Bitbucket Credentials
Default source credentials
Il sâagit de lâoption hĂ©ritĂ©e oĂč il est possible de configurer certains accĂšs (comme un Github token ou une app) qui seront partagĂ©s entre les CodeBuild projects, de sorte que tous les projets puissent utiliser cet ensemble dâidentifiants configurĂ©.
Les identifiants stockĂ©s (tokens, passwordsâŠ) sont gĂ©rĂ©s par CodeBuild et il nâexiste aucun moyen public de les rĂ©cupĂ©rer via les APIs AWS.
Custom source credential
Selon la plateforme de dépÎt (Github, Gitlab et Bitbucket), différentes options sont proposées. Mais en général, toute option qui exige de stocker un token ou un password le stockera en tant que secret dans le secrets manager.
Cela permet Ă diffĂ©rents CodeBuild projects dâutiliser des accĂšs configurĂ©s diffĂ©rents aux fournisseurs au lieu dâutiliser uniquement le rĂ©glage par dĂ©faut configurĂ©.
Enumeration
# List external repo creds (such as github tokens)
## It doesn't return the token but just the ARN where it's located
aws codebuild list-source-credentials
# Projects
aws codebuild list-shared-projects
aws codebuild list-projects
aws codebuild batch-get-projects --names <project_name> # Check for creds in env vars
# Builds
aws codebuild list-builds
aws codebuild list-builds-for-project --project-name <p_name>
aws codebuild list-build-batches
aws codebuild list-build-batches-for-project --project-name <p_name>
# Reports
aws codebuild list-reports
aws codebuild describe-test-cases --report-arn <ARN>
Tip
Si vous avez
codebuild:StartBuild, souvenez-vous que vous pouvez souvent remplacer les env vars au moment du build (--environment-variables-override). Cela suffit pour certaines attaques mĂȘme sansUpdateProjectni remplacements debuildspec(par exemple : rediriger les buckets artifact/upload pour exfiltrate des secrets, ou abuser des env vars language/runtime pour exĂ©cuter des commandes).
Privesc
Sur la page suivante, vous pouvez voir comment abuser des permissions codebuild pour escalader les privilĂšges :
Post Exploitation
AWS - CodeBuild Post Exploitation
Unauthenticated Access
AWS - CodeBuild Unauthenticated Access
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

