AWS - CloudFormation & Codestar Enum
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
CloudFormation
AWS CloudFormation je usluga dizajnirana da pojednostavi upravljanje AWS resursima. Omogućava korisnicima da se više fokusiraju na svoje aplikacije koje rade u AWS-u tako što minimizuje vreme provedeno na upravljanju resursima. Osnovna karakteristika ove usluge je šablon—opisni model željenih AWS resursa. Kada se ovaj šablon obezbedi, CloudFormation je odgovoran za provisioning i konfiguraciju specificiranih resursa. Ova automatizacija olakšava efikasnije i bezgrešno upravljanje AWS infrastrukturom.
Enumeration
# Stacks
aws cloudformation list-stacks
aws cloudformation describe-stacks # You could find sensitive information here
aws cloudformation list-stack-resources --stack-name <name>
aws cloudformation get-template --stack-name cloudformationStack
aws cloudformation describe-stack-events --stack-name cloudformationStack
## Show params and outputs
aws cloudformation describe-stacks | jq ".Stacks[] | .StackId, .StackName, .Parameters, .Outputs"
# Export
aws cloudformation list-exports
aws cloudformation list-imports --export-name <x_name>
# Stack Sets
aws cloudformation list-stack-sets
aws cloudformation describe-stack-set --stack-set-name <name>
aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
Privesc
Na sledećoj stranici možete proveriti kako da abuzirate cloudformation dozvole za eskalaciju privilegija:
Persistence
AWS - Cloudformation Persistence
Post-Exploitation
Proverite za tajne ili osetljive informacije u temi, parametrima i izlazu svake CloudFormation
Codestar
AWS CodeStar je usluga za kreiranje, upravljanje i rad sa projektima razvoja softvera na AWS-u. Možete brzo razvijati, graditi i implementirati aplikacije na AWS-u sa AWS CodeStar projektom. AWS CodeStar projekat kreira i integriše AWS usluge za vaš alat za razvoj projekta. U zavisnosti od vašeg izbora AWS CodeStar projektne teme, taj alat može uključivati kontrolu verzija, gradnju, implementaciju, virtuelne servere ili serverless resurse, i još mnogo toga. AWS CodeStar takođe upravlja dozvolama potrebnim za korisnike projekta (koji se nazivaju članovi tima).
Enumeration
# Get projects information
aws codestar list-projects
aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
Privesc
Na sledećoj stranici možete proveriti kako da zloupotrebite codestar dozvole za eskalaciju privilegija:
References
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.