AWS - Codebuild Enum
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
CodeBuild
AWS CodeBuild는 완전 관리형 지속적 통합 서비스로 인식됩니다. 이 서비스의 주요 목적은 소스 코드를 컴파일하고, 테스트를 실행하며, 배포를 위한 소프트웨어 패키징의 순서를 자동화하는 것입니다. CodeBuild가 제공하는 주요 이점은 사용자가 빌드 서버를 프로비저닝, 관리 및 확장할 필요를 덜어준다는 점입니다. 이러한 편리함은 서비스 자체가 이러한 작업을 관리하기 때문입니다. AWS CodeBuild의 필수 기능은 다음과 같습니다:
- 관리형 서비스: CodeBuild는 빌드 서버를 관리하고 확장하여 사용자가 서버 유지 관리에서 벗어날 수 있도록 합니다.
- 지속적 통합: 개발 및 배포 워크플로우와 통합되어 소프트웨어 릴리스 프로세스의 빌드 및 테스트 단계를 자동화합니다.
- 패키지 생산: 빌드 및 테스트 단계 후 소프트웨어 패키지를 준비하여 배포할 수 있도록 합니다.
AWS CodeBuild는 다른 AWS 서비스와 원활하게 통합되어 CI/CD(지속적 통합/지속적 배포) 파이프라인의 효율성과 신뢰성을 향상시킵니다.
Github/Gitlab/Bitbucket 자격 증명
기본 소스 자격 증명
이것은 일부 액세스(예: Github 토큰 또는 앱)를 구성할 수 있는 레거시 옵션으로, 이 자격 증명 세트가 codebuild 프로젝트 간에 공유되어 모든 프로젝트가 이 구성된 자격 증명을 사용할 수 있습니다.
저장된 자격 증명(토큰, 비밀번호 등)은 codebuild에 의해 관리되며, AWS API에서 이를 검색할 수 있는 공개적인 방법은 없습니다.
사용자 정의 소스 자격 증명
저장소 플랫폼(Github, Gitlab 및 Bitbucket)에 따라 다양한 옵션이 제공됩니다. 그러나 일반적으로 토큰이나 비밀번호를 저장해야 하는 옵션은 비밀 관리자에 비밀로 저장됩니다.
이것은 다양한 codebuild 프로젝트가 제공자에 대해 구성된 서로 다른 액세스를 사용할 수 있도록 하여 단순히 구성된 기본 액세스만 사용하는 것이 아닙니다.
Enumeration
# List external repo creds (such as github tokens)
## It doesn't return the token but just the ARN where it's located
aws codebuild list-source-credentials
# Projects
aws codebuild list-shared-projects
aws codebuild list-projects
aws codebuild batch-get-projects --names <project_name> # Check for creds in env vars
# Builds
aws codebuild list-builds
aws codebuild list-builds-for-project --project-name <p_name>
aws codebuild list-build-batches
aws codebuild list-build-batches-for-project --project-name <p_name>
# Reports
aws codebuild list-reports
aws codebuild describe-test-cases --report-arn <ARN>
Privesc
다음 페이지에서 codebuild 권한을 악용하여 권한 상승하는 방법을 확인할 수 있습니다:
Post Exploitation
AWS - CodeBuild Post Exploitation
Unauthenticated Access
AWS - CodeBuild Unauthenticated Access
References
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.