diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md index a8ec902e2..676972a79 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md @@ -10,14 +10,14 @@ > AWS有**数百**(如果不是数千)个**权限**可以授予实体。在本书中,您可以找到**我知道的所有权限**,您可以利用这些权限来**提升权限**,但如果您**知道一些未提及的路径**,**请分享**。 > [!CAUTION] -> 如果IAM策略具有`"Effect": "Allow"`和`"NotAction": "Someaction"`,指示一个**资源**...这意味着**允许的主体**有**权限执行任何操作,但不包括指定的操作**。\ +> 如果IAM策略具有`"Effect": "Allow"`和`"NotAction": "Someaction"`,指示一个**资源**...这意味着**被允许的主体**有**权限执行任何操作,但不包括指定的操作**。\ > 所以请记住,这是一种**授予主体特权权限**的另一种方式。 **本节的页面按AWS服务排序。在这里,您将能够找到允许您提升权限的权限。** ## Mindmap -![](<../../../pdfs/AWS_Services.pdf>) + ## Tools