AWS - Codebuild Enum
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
CodeBuild
AWS CodeBuild вважається повністю керованою службою безперервної інтеграції. Основна мета цієї служби полягає в автоматизації послідовності компіляції вихідного коду, виконання тестів і упаковки програмного забезпечення для цілей розгортання. Основна перевага, яку пропонує CodeBuild, полягає в його здатності зменшити потребу користувачів у наданні, управлінні та масштабуванні своїх серверів збірки. Ця зручність обумовлена тим, що сама служба управляє цими завданнями. Основні функції AWS CodeBuild включають:
- Керована служба: CodeBuild управляє та масштабує сервери збірки, звільняючи користувачів від обслуговування серверів.
- Безперервна інтеграція: Вона інтегрується з робочим процесом розробки та розгортання, автоматизуючи етапи збірки та тестування процесу випуску програмного забезпечення.
- Виробництво пакетів: Після етапів збірки та тестування вона готує програмні пакети, роблячи їх готовими до розгортання.
AWS CodeBuild безперешкодно інтегрується з іншими службами AWS, підвищуючи ефективність і надійність CI/CD (Безперервна інтеграція/Безперервне розгортання) конвеєра.
Github/Gitlab/Bitbucket Credentials
Default source credentials
Це спадкова опція, де можливо налаштувати деякі доступи (як токен Github або додаток), які будуть спільно використовуватися між проектами codebuild, щоб усі проекти могли використовувати цей налаштований набір облікових даних.
Збережені облікові дані (токени, паролі...) керуються codebuild і немає жодного публічного способу їх отримати з AWS API.
Custom source credential
В залежності від платформи репозиторію (Github, Gitlab і Bitbucket) надаються різні опції. Але в загальному, будь-яка опція, яка вимагає зберігати токен або пароль, буде зберігатися як секрет у менеджері секретів.
Це дозволяє різним проектам codebuild використовувати різні налаштовані доступи до постачальників замість того, щоб просто використовувати налаштований за замовчуванням.
Enumeration
# List external repo creds (such as github tokens)
## It doesn't return the token but just the ARN where it's located
aws codebuild list-source-credentials
# Projects
aws codebuild list-shared-projects
aws codebuild list-projects
aws codebuild batch-get-projects --names <project_name> # Check for creds in env vars
# Builds
aws codebuild list-builds
aws codebuild list-builds-for-project --project-name <p_name>
aws codebuild list-build-batches
aws codebuild list-build-batches-for-project --project-name <p_name>
# Reports
aws codebuild list-reports
aws codebuild describe-test-cases --report-arn <ARN>
Privesc
На наступній сторінці ви можете перевірити, як зловживати дозволами codebuild для ескалації привілеїв:
Post Exploitation
AWS - CodeBuild Post Exploitation
Unauthenticated Access
AWS - CodeBuild Unauthenticated Access
References
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.