Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:39:39 +00:00
parent c3127afc90
commit 48580fee4d
222 changed files with 2931 additions and 2791 deletions

View File

@@ -10,7 +10,7 @@
### Assume Role Impersonation
AWS STS द्वारा प्रदान किया गया क्रिया [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) महत्वपूर्ण है क्योंकि यह एक प्रमुख को दूसरे प्रमुख के लिए क्रेडेंशियल्स प्राप्त करने की अनुमति देत है, मूल रूप से उन्हें अनुकरण करत है। जब इसे लागू किया जाता है, तो यह एक एक्सेस कुंजी आईडी, एक गुप्त कुंजी, और निर्दिष्ट ARN के अनुसार एक सत्र टोकन के साथ प्रतिक्रिया करता है।
AWS STS द्वारा प्रदान किया गया क्रिया [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) महत्वपूर्ण है क्योंकि यह एक प्रमुख को दूसरे प्रमुख के लिए क्रेडेंशियल्स प्राप्त करने की अनुमति देत है, मूल रूप से उन्हें अनुकरण करत है। जब इसे लागू किया जाता है, तो यह एक एक्सेस कुंजी आईडी, एक गुप्त कुंजी, और निर्दिष्ट ARN के अनुसार एक सत्र टोकन के साथ प्रतिक्रिया करता है।
पेनिट्रेशन टेस्टर्स या रेड टीम के सदस्यों के लिए, यह तकनीक विशेषाधिकार वृद्धि के लिए महत्वपूर्ण है (जैसा कि [**यहां**](../aws-privilege-escalation/aws-sts-privesc.md#sts-assumerole) विस्तृत किया गया है)। हालाँकि, यह ध्यान देने योग्य है कि यह तकनीक काफी स्पष्ट है और यह हमलावर को चौंका नहीं सकती।
@@ -32,7 +32,7 @@ AWS STS द्वारा प्रदान किया गया क्र
]
}
```
इस मामले में **`priv-role`** भूमिका को उस भूमिका को ग्रहण करने के लिए **विशेष रूप से अनुमति देने** की आवश्यकता नहीं है (उस अनुमति के लिए पर्याप्त है)।
भूमिका **`priv-role`** इस मामले में, **विशेष रूप से अनुमति देने की आवश्यकता नहीं है** कि उस भूमिका को ग्रहण किया जाए (उस अनुमति के लिए पर्याप्त है)।
हालांकि, यदि एक भूमिका किसी खाते को उसे ग्रहण करने की अनुमति दे रही है, जैसे कि:
```json
@@ -50,11 +50,11 @@ AWS STS द्वारा प्रदान किया गया क्र
]
}
```
उस भूमिका को ग्रहण करने की कोशिश करने के लिए उसे उस भूमिका पर **विशिष्ट `sts:AssumeRole` अनुमति** की आवश्यकता होगी **ताकि वह उसे ग्रहण कर सके**
उस भूमिका को ग्रहण करने के लिए **विशिष्ट `sts:AssumeRole` अनुमति** की आवश्यकता होगी।
यदि आप **किसी अन्य खाते** से **भूमिका** ग्रहण करने की कोशिश करते हैं, तो **ग्रहण की गई भूमिका को इसकी अनुमति देनी चाहिए** (भूमिका **ARN** या **बाहरी खाते** को इंगित करते हुए), और **जो भूमिका दूसरी को ग्रहण करने की कोशिश कर रही है** उसे **इसे ग्रहण करने की अनुमति होनी चाहिए** (इस मामले में यह वैकल्पिक नहीं है, भले ही ग्रहण की गई भूमिका एक ARN निर्दिष्ट कर रही हो)।
यदि आप **एक अलग खाते** से **भूमिका** ग्रहण करने का प्रयास करते हैं, तो **ग्रहण की गई भूमिका को इसकी अनुमति देनी चाहिए** (भूमिका **ARN** या **बाहरी खाते** को इंगित करते हुए), और **जो भूमिका ग्रहण करने का प्रयास कर रही है** उसे **इसे ग्रहण करने की अनुमति होनी चाहिए** (इस मामले में यह वैकल्पिक नहीं है, भले ही ग्रहण की गई भूमिका एक ARN निर्दिष्ट कर रही हो)।
### Enumeration
### गणना
```bash
# Get basic info of the creds
aws sts get-caller-identity
@@ -69,7 +69,7 @@ aws sts get-session-token --serial-number <arn_device> --token-code <otp_code>
```
### Privesc
इस पृष्ठ पर आप देख सकते हैं कि **STS अनुमतियों का दुरुपयोग करके विशेषाधिकार कैसे बढ़ाएं**:
इस पृष्ठ पर आप **STS अनुमतियों का दुरुपयोग करके विशेषाधिकार बढ़ाने** के तरीके की जांच कर सकते हैं:
{{#ref}}
../aws-privilege-escalation/aws-sts-privesc.md