From 06e28555babdb4000953c3fb458e26227fee94c8 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:29:38 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-security/aws-privilege-escalation/README.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md index dae68e611..c333b0b50 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md @@ -7,7 +7,7 @@ A maneira de escalar seus privilégios na AWS é ter permissões suficientes para, de alguma forma, acessar os privilégios de outros papéis/usuários/grupos. Encadeando escalonamentos até que você tenha acesso de administrador sobre a organização. > [!WARNING] -> A AWS tem **centenas** (se não milhares) de **permissões** que uma entidade pode receber. Neste livro, você pode encontrar **todas as permissões que eu conheço** que você pode abusar para **escalar privilégios**, mas se você **conhecer algum caminho** não mencionado aqui, **por favor, compartilhe**. +> A AWS tem **centenas** (se não milhares) de **permissões** que uma entidade pode receber. Neste livro, você pode encontrar **todas as permissões que eu conheço** que você pode abusar para **escalar privilégios**, mas se você **conhece algum caminho** não mencionado aqui, **por favor, compartilhe**. > [!CAUTION] > Se uma política IAM tem `"Effect": "Allow"` e `"NotAction": "Someaction"` indicando um **recurso**... isso significa que o **principal permitido** tem **permissão para fazer QUALQUER COISA, exceto a ação especificada**.\ @@ -17,7 +17,7 @@ A maneira de escalar seus privilégios na AWS é ter permissões suficientes par ## Mapa Mental -![](<../../../pdfs/AWS_Services.pdf>) + ## Ferramentas