AWS - DataPipeline, CodePipeline & CodeCommit Enum

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

DataPipeline

AWS Data Pipeline, verilerin erişimini, dönüşümünü ve verimli transferini ölçekli olarak kolaylaştırmak için tasarlanmıştır. Aşağıdaki işlemlerin gerçekleştirilmesine olanak tanır:

  1. Verilerinizi Depolandığı Yerden Erişin: Çeşitli AWS hizmetlerinde bulunan verilere kesintisiz erişim sağlanabilir.
  2. Ölçekli Olarak Dönüştürün ve İşleyin: Büyük ölçekli veri işleme ve dönüşüm görevleri verimli bir şekilde gerçekleştirilir.
  3. Sonuçları Verimli Bir Şekilde Transfer Edin: İşlenmiş veriler, aşağıdaki gibi birden fazla AWS hizmetine verimli bir şekilde transfer edilebilir:
  • Amazon S3
  • Amazon RDS
  • Amazon DynamoDB
  • Amazon EMR

Özünde, AWS Data Pipeline, verilerin farklı AWS hesaplama ve depolama hizmetleri ile yerel veri kaynakları arasında belirli aralıklarla hareketini ve işlenmesini kolaylaştırır.

Enumeration

aws datapipeline list-pipelines
aws datapipeline describe-pipelines --pipeline-ids <ID>
aws datapipeline list-runs --pipeline-id <ID>
aws datapipeline get-pipeline-definition --pipeline-id <ID>

Privesc

Aşağıdaki sayfada datapipeline izinlerini kötüye kullanarak ayrıcalıkları artırma yöntemini kontrol edebilirsiniz:

AWS - Datapipeline Privesc

CodePipeline

AWS CodePipeline, uygulama ve altyapı güncellemelerini hızlı ve güvenilir bir şekilde otomatikleştirmenize yardımcı olan tamamen yönetilen bir sürekli teslimat hizmetidir. CodePipeline, tanımladığınız sürüm modeline dayanarak, her kod değişikliğinde sürüm sürecinizin oluşturma, test etme ve dağıtım aşamalarını otomatikleştirir.

Enumeration

aws codepipeline list-pipelines
aws codepipeline get-pipeline --name <pipeline_name>
aws codepipeline list-action-executions --pipeline-name <pl_name>
aws codepipeline list-pipeline-executions --pipeline-name <pl_name>
aws codepipeline list-webhooks
aws codepipeline get-pipeline-state --name <pipeline_name>

Privesc

Aşağıdaki sayfada codepipeline izinlerini kötüye kullanarak ayrıcalıkları artırma yöntemini kontrol edebilirsiniz:

AWS - Codepipeline Privesc

CodeCommit

Bu, Amazon tarafından barındırılan ve tamamen yönetilen bir sürüm kontrol hizmetidir, verileri (belgeler, ikili dosyalar, kaynak kodu) özel olarak depolamak ve bulutta yönetmek için kullanılabilir.

Bu, kullanıcının Git’i bilmesini ve kendi kaynak kontrol sistemini yönetmesini veya altyapısını ölçeklendirme konusunda endişelenmesini ortadan kaldırır. Codecommit, Git’te bulunan tüm standart işlevleri destekler, bu da mevcut Git tabanlı araçlarla sorunsuz bir şekilde çalıştığı anlamına gelir.

Enumeration

# Repos
aws codecommit list-repositories
aws codecommit get-repository --repository-name <name>
aws codecommit get-repository-triggers --repository-name <name>
aws codecommit list-branches --repository-name <name>
aws codecommit list-pull-requests --repository-name <name>

# Approval rules
aws codecommit list-approval-rule-templates
aws codecommit get-approval-rule-template --approval-rule-template-name <name>
aws codecommit list-associated-approval-rule-templates-for-repository --repository-name <name>

# Get & Put files
## Get a file
aws codecommit get-file --repository-name backend-api --file-path app.py
## Put a file
aws codecommit get-branch --repository-name backend-api --branch-name master
aws codecommit put-file --repository-name backend-api --branch-name master --file-content fileb://./app.py --file-path app.py --parent-commit-id <commit-id>

# SSH Keys & Clone repo
## Get codecommit keys
aws iam list-ssh-public-keys #User keys for CodeCommit
aws iam get-ssh-public-key --user-name <username> --ssh-public-key-id <id> --encoding SSH #Get public key with metadata
# The previous command will give you the fingerprint of the ssh key
# With the next command you can check the fingerprint of an ssh key and compare them
ssh-keygen -f .ssh/id_rsa -l -E md5

# Clone repo
git clone ssh://<SSH-KEY-ID>@git-codecommit.<REGION>.amazonaws.com/v1/repos/<repo-name>

Referanslar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin