Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-02-15 01:18:43 +00:00
parent 6d5ff46ae7
commit 1a16a0a7b9

View File

@@ -20,15 +20,15 @@ AWS Macie - це сервіс безпеки, який автоматично в
**Кроки для відтворення:**
1. Завантажте файл (наприклад, `test-secret.txt`) до S3 бакету з чутливими даними, такими як секретний ключ AWS. Дочекайтеся, поки AWS Macie просканує та згенерує висновок.
1. Завантажте файл (наприклад, `test-secret.txt`) до S3 бакету з чутливими даними, такими як секретний ключ AWS. Дочекайтеся, поки AWS Macie просканує і згенерує висновок.
2. Перейдіть до висновків AWS Macie, знайдіть згенерований висновок і використайте функцію **Reveal Sample**, щоб переглянути виявлений секрет.
2. Перейдіть до висновків AWS Macie, знайдіть згенерований висновок і використайте функцію **Reveal Sample** для перегляду виявленого секрету.
3. Видаліть `test-secret.txt` з S3 бакету та перевірте, що його більше не існує.
3. Видаліть `test-secret.txt` з S3 бакету і перевірте, що його більше не існує.
4. Створіть новий файл з назвою `test-secret.txt` з фальшивими даними та повторно завантажте його до того ж S3 бакету, використовуючи **обліковий запис зловмисника**.
4. Створіть новий файл з назвою `test-secret.txt` з фальшивими даними і повторно завантажте його до того ж S3 бакету, використовуючи **обліковий запис зловмисника**.
5. Поверніться до висновків AWS Macie, отримайте доступ до оригінального висновку та знову натисніть **Reveal Sample**.
5. Поверніться до висновків AWS Macie, отримайте доступ до оригінального висновку і знову натисніть **Reveal Sample**.
6. Спостерігайте, що Macie все ще розкриває оригінальний секрет, незважаючи на те, що файл був видалений і замінений на інший вміст **з різних облікових записів, у нашому випадку це буде обліковий запис зловмисника**.