Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-05 10:37:31 +00:00
parent 7e90206829
commit 1848bfb8d7

View File

@@ -4,7 +4,7 @@
Mit diesen Berechtigungen können Sie **eine codestar IAM-Rolle missbrauchen**, um **willkürliche Aktionen** über eine **CloudFormation-Vorlage** auszuführen.
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte die **CloudFormation-Vorlagenausnutzung** enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte den **CloudFormation-Vorlagen-Exploit** enthalten. Folgende Vorlage kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
```json:toolchain.json
{
"Resources": {
@@ -36,7 +36,7 @@ empty.zip
Denke daran, dass der **Bucket mit beiden Dateien vom Opferkonto aus zugänglich sein muss**.
Nachdem beide Dinge hochgeladen sind, kannst du nun mit der **Exploitation** fortfahren, indem du ein **Codestar**-Projekt erstellst:
Nachdem beide Dinge hochgeladen sind, kannst du nun mit der **Exploitation** fortfahren, indem du ein **Codestar** Projekt erstellst:
```bash
PROJECT_NAME="supercodestar"