mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 03:16:37 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -7,7 +7,7 @@
|
||||
A maneira de escalar seus privilégios na AWS é ter permissões suficientes para, de alguma forma, acessar os privilégios de outros papéis/usuários/grupos. Encadeando escalonamentos até que você tenha acesso de administrador sobre a organização.
|
||||
|
||||
> [!WARNING]
|
||||
> A AWS tem **centenas** (se não milhares) de **permissões** que uma entidade pode receber. Neste livro, você pode encontrar **todas as permissões que eu conheço** que você pode abusar para **escalar privilégios**, mas se você **conhecer algum caminho** não mencionado aqui, **por favor, compartilhe**.
|
||||
> A AWS tem **centenas** (se não milhares) de **permissões** que uma entidade pode receber. Neste livro, você pode encontrar **todas as permissões que eu conheço** que você pode abusar para **escalar privilégios**, mas se você **conhece algum caminho** não mencionado aqui, **por favor, compartilhe**.
|
||||
|
||||
> [!CAUTION]
|
||||
> Se uma política IAM tem `"Effect": "Allow"` e `"NotAction": "Someaction"` indicando um **recurso**... isso significa que o **principal permitido** tem **permissão para fazer QUALQUER COISA, exceto a ação especificada**.\
|
||||
@@ -17,7 +17,7 @@ A maneira de escalar seus privilégios na AWS é ter permissões suficientes par
|
||||
|
||||
## Mapa Mental
|
||||
|
||||

|
||||
<iframe src="../../../pdfs/AWS_Services.pdf" title="Mapa Mental dos Serviços AWS"></iframe>
|
||||
|
||||
## Ferramentas
|
||||
|
||||
|
||||
Reference in New Issue
Block a user