mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -10,14 +10,14 @@
|
||||
> AWS有**数百**(如果不是数千)个**权限**可以授予实体。在本书中,您可以找到**我知道的所有权限**,您可以利用这些权限来**提升权限**,但如果您**知道一些未提及的路径**,**请分享**。
|
||||
|
||||
> [!CAUTION]
|
||||
> 如果IAM策略具有`"Effect": "Allow"`和`"NotAction": "Someaction"`,指示一个**资源**...这意味着**允许的主体**有**权限执行任何操作,但不包括指定的操作**。\
|
||||
> 如果IAM策略具有`"Effect": "Allow"`和`"NotAction": "Someaction"`,指示一个**资源**...这意味着**被允许的主体**有**权限执行任何操作,但不包括指定的操作**。\
|
||||
> 所以请记住,这是一种**授予主体特权权限**的另一种方式。
|
||||
|
||||
**本节的页面按AWS服务排序。在这里,您将能够找到允许您提升权限的权限。**
|
||||
|
||||
## Mindmap
|
||||
|
||||

|
||||
<iframe src="../../../pdfs/AWS_Services.pdf" title="AWS Services Mindmap"></iframe>
|
||||
|
||||
## Tools
|
||||
|
||||
|
||||
Reference in New Issue
Block a user