Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-04-03 20:29:38 +00:00
parent 97ca34bf35
commit 06e28555ba

View File

@@ -7,7 +7,7 @@
A maneira de escalar seus privilégios na AWS é ter permissões suficientes para, de alguma forma, acessar os privilégios de outros papéis/usuários/grupos. Encadeando escalonamentos até que você tenha acesso de administrador sobre a organização.
> [!WARNING]
> A AWS tem **centenas** (se não milhares) de **permissões** que uma entidade pode receber. Neste livro, você pode encontrar **todas as permissões que eu conheço** que você pode abusar para **escalar privilégios**, mas se você **conhecer algum caminho** não mencionado aqui, **por favor, compartilhe**.
> A AWS tem **centenas** (se não milhares) de **permissões** que uma entidade pode receber. Neste livro, você pode encontrar **todas as permissões que eu conheço** que você pode abusar para **escalar privilégios**, mas se você **conhece algum caminho** não mencionado aqui, **por favor, compartilhe**.
> [!CAUTION]
> Se uma política IAM tem `"Effect": "Allow"` e `"NotAction": "Someaction"` indicando um **recurso**... isso significa que o **principal permitido** tem **permissão para fazer QUALQUER COISA, exceto a ação especificada**.\
@@ -17,7 +17,7 @@ A maneira de escalar seus privilégios na AWS é ter permissões suficientes par
## Mapa Mental
![](<../../../pdfs/AWS_Services.pdf>)
<iframe src="../../../pdfs/AWS_Services.pdf" title="Mapa Mental dos Serviços AWS"></iframe>
## Ferramentas