mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-09 14:20:48 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -7,7 +7,7 @@
|
||||
AWS에서 권한을 상승시키는 방법은 다른 역할/사용자/그룹의 권한에 접근할 수 있을 만큼 충분한 권한을 갖는 것입니다. 관리 액세스 권한을 얻을 때까지 상승을 연결합니다.
|
||||
|
||||
> [!WARNING]
|
||||
> AWS에는 **수백** (아니면 수천)의 **권한**이 있습니다. 이 책에서는 **내가 아는 모든 권한**을 찾을 수 있으며, 이를 **악용하여 권한을 상승**시킬 수 있습니다. 하지만 여기 언급되지 않은 **경로를 알고 있다면**, **공유해 주세요**.
|
||||
> AWS에는 **수백** (아니면 수천)의 **권한**이 있습니다. 이 책에서는 **내가 아는 모든 권한**을 찾을 수 있으며, 이를 **악용하여 권한을 상승시킬 수** 있습니다. 하지만 여기 언급되지 않은 **경로를 알고 있다면**, **공유해 주세요**.
|
||||
|
||||
> [!CAUTION]
|
||||
> IAM 정책에 `"Effect": "Allow"`와 `"NotAction": "Someaction"`이 포함되어 **리소스**를 나타내면... 이는 **허용된 주체**가 **지정된 작업을 제외한 모든 작업을 수행할 수 있는 권한**을 가지고 있음을 의미합니다.\
|
||||
@@ -17,7 +17,7 @@ AWS에서 권한을 상승시키는 방법은 다른 역할/사용자/그룹의
|
||||
|
||||
## Mindmap
|
||||
|
||||

|
||||
<iframe src="../../../pdfs/AWS_Services.pdf" title="AWS Services Mindmap"></iframe>
|
||||
|
||||
## Tools
|
||||
|
||||
|
||||
Reference in New Issue
Block a user