AWS - CloudFormation & Codestar Enum
Reading time: 4 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
CloudFormation
AWS CloudFormation è un servizio progettato per semplificare la gestione delle risorse AWS. Consente agli utenti di concentrarsi di più sulle loro applicazioni in esecuzione su AWS minimizzando il tempo dedicato alla gestione delle risorse. La caratteristica principale di questo servizio è il modello—un modello descrittivo delle risorse AWS desiderate. Una volta fornito questo modello, CloudFormation è responsabile per il provisioning e la configurazione delle risorse specificate. Questa automazione facilita una gestione più efficiente e priva di errori dell'infrastruttura AWS.
Enumeration
# Stacks
aws cloudformation list-stacks
aws cloudformation describe-stacks # You could find sensitive information here
aws cloudformation list-stack-resources --stack-name <name>
aws cloudformation get-template --stack-name cloudformationStack
aws cloudformation describe-stack-events --stack-name cloudformationStack
## Show params and outputs
aws cloudformation describe-stacks | jq ".Stacks[] | .StackId, .StackName, .Parameters, .Outputs"
# Export
aws cloudformation list-exports
aws cloudformation list-imports --export-name <x_name>
# Stack Sets
aws cloudformation list-stack-sets
aws cloudformation describe-stack-set --stack-set-name <name>
aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
Privesc
Nella pagina seguente puoi controllare come abuse cloudformation permissions to escalate privileges:
Persistence
AWS - Cloudformation Persistence
Post-Exploitation
Controlla per secrets o informazioni sensibili nel template, parameters & output di ogni CloudFormation
Codestar
AWS CodeStar è un servizio per creare, gestire e lavorare con progetti di sviluppo software su AWS. Puoi sviluppare, costruire e distribuire rapidamente applicazioni su AWS con un progetto AWS CodeStar. Un progetto AWS CodeStar crea e integrates AWS services per la tua toolchain di sviluppo del progetto. A seconda della tua scelta di template del progetto AWS CodeStar, quella toolchain potrebbe includere controllo del codice sorgente, build, distribuzione, server virtuali o risorse serverless, e altro ancora. AWS CodeStar manages the permissions required for project users (chiamati membri del team).
Enumeration
# Get projects information
aws codestar list-projects
aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
Privesc
Nella pagina seguente puoi controllare come abuse codestar permissions to escalate privileges:
References
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.