mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 06:03:26 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
Mit diesen Berechtigungen können Sie **eine codestar IAM-Rolle missbrauchen**, um **willkürliche Aktionen** über eine **CloudFormation-Vorlage** auszuführen.
|
||||
|
||||
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte die **CloudFormation-Vorlagenausnutzung** enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
|
||||
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte den **CloudFormation-Vorlagen-Exploit** enthalten. Folgende Vorlage kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
|
||||
```json:toolchain.json
|
||||
{
|
||||
"Resources": {
|
||||
@@ -36,7 +36,7 @@ empty.zip
|
||||
|
||||
Denke daran, dass der **Bucket mit beiden Dateien vom Opferkonto aus zugänglich sein muss**.
|
||||
|
||||
Nachdem beide Dinge hochgeladen sind, kannst du nun mit der **Exploitation** fortfahren, indem du ein **Codestar**-Projekt erstellst:
|
||||
Nachdem beide Dinge hochgeladen sind, kannst du nun mit der **Exploitation** fortfahren, indem du ein **Codestar** Projekt erstellst:
|
||||
```bash
|
||||
PROJECT_NAME="supercodestar"
|
||||
|
||||
|
||||
Reference in New Issue
Block a user