Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:27:43 +00:00
parent 5dd38218dd
commit 38e365814e
209 changed files with 1699 additions and 1697 deletions

View File

@@ -4,7 +4,7 @@
## STS
**AWS Security Token Service (STS)** è principalmente progettato per emettere **credenziali temporanee e con privilegi limitati**. Queste credenziali possono essere richieste per **AWS Identity and Access Management (IAM)** utenti o per utenti autenticati (utenti federati).
**AWS Security Token Service (STS)** è principalmente progettato per emettere **credenziali temporanee e con privilegi limitati**. Queste credenziali possono essere richieste per utenti di **AWS Identity and Access Management (IAM)** o per utenti autenticati (utenti federati).
Dato che lo scopo di STS è **emettere credenziali per impersonificazione dell'identità**, il servizio è immensamente prezioso per **l'escalation dei privilegi e il mantenimento della persistenza**, anche se potrebbe non avere una vasta gamma di opzioni.
@@ -12,7 +12,7 @@ Dato che lo scopo di STS è **emettere credenziali per impersonificazione dell'i
L'azione [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) fornita da AWS STS è cruciale in quanto consente a un principale di acquisire credenziali per un altro principale, impersonandolo essenzialmente. Al momento dell'invocazione, risponde con un ID chiave di accesso, una chiave segreta e un token di sessione corrispondente all'ARN specificato.
Per i Tester di Penetrazione o i membri del Red Team, questa tecnica è strumentale per l'escalation dei privilegi (come elaborato [**qui**](../aws-privilege-escalation/aws-sts-privesc.md#sts-assumerole)). Tuttavia, vale la pena notare che questa tecnica è piuttosto evidente e potrebbe non sorprendere un attaccante.
Per i Penetration Tester o i membri del Red Team, questa tecnica è strumentale per l'escalation dei privilegi (come elaborato [**qui**](../aws-privilege-escalation/aws-sts-privesc.md#sts-assumerole)). Tuttavia, vale la pena notare che questa tecnica è piuttosto evidente e potrebbe non sorprendere un attaccante.
#### Logica del Ruolo Assunto
@@ -32,7 +32,7 @@ Per assumere un ruolo nello stesso account se il **ruolo da assumere consente sp
]
}
```
Il ruolo **`priv-role`** in questo caso, **non ha bisogno di essere specificamente autorizzato** ad assumere quel ruolo (con quella autorizzazione è sufficiente).
Il ruolo **`priv-role`** in questo caso, **non deve essere specificamente autorizzato** ad assumere quel ruolo (con quella autorizzazione è sufficiente).
Tuttavia, se un ruolo consente a un account di assumerlo, come in:
```json
@@ -50,9 +50,9 @@ Tuttavia, se un ruolo consente a un account di assumerlo, come in:
]
}
```
Il ruolo che si sta cercando di assumere avrà bisogno di un **permesso `sts:AssumeRole` specifico** su quel ruolo **per assumerlo**.
Il ruolo che si sta cercando di assumere avrà bisogno di un **permesso specifico `sts:AssumeRole`** su quel ruolo **per assumerlo**.
Se si tenta di assumere un **ruolo** **da un altro account**, il **ruolo assunto deve consentirlo** (indicando l'**ARN** del ruolo o l'**account esterno**), e il **ruolo che sta cercando di assumere** l'altro **DEVE** avere **permessi per assumerlo** (in questo caso non è opzionale anche se il ruolo assunto specifica un ARN).
Se si tenta di assumere un **ruolo** **da un altro account**, il **ruolo assunto deve consentirlo** (indicando il **ARN** del ruolo o l'**account esterno**), e il **ruolo che sta cercando di assumere** l'altro **DEVE** avere i **permessi per assumerlo** (in questo caso non è opzionale anche se il ruolo assunto specifica un ARN).
### Enumerazione
```bash