From 52ea99f812cbd140c40e4f62564a504ba0d5d546 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:29:39 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-security/aws-privilege-escalation/README.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md index bd7d22f30..fac348efd 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md @@ -4,20 +4,20 @@ ## AWS Privilegieneskalation -Der Weg, um Ihre Berechtigungen in AWS zu eskalieren, besteht darin, genügend Berechtigungen zu haben, um auf die Berechtigungen anderer Rollen/Nutzer/Gruppen zugreifen zu können. Eskalationen verketten, bis Sie Administratorzugriff auf die Organisation haben. +Der Weg, um Ihre Privilegien in AWS zu eskalieren, besteht darin, genügend Berechtigungen zu haben, um auf die Privilegien anderer Rollen/Nutzer/Gruppen zugreifen zu können. Eskalationen verketten, bis Sie Administratorzugriff auf die Organisation haben. > [!WARNING] -> AWS hat **Hunderte** (wenn nicht Tausende) von **Berechtigungen**, die einer Entität gewährt werden können. In diesem Buch finden Sie **alle Berechtigungen, die ich kenne**, die Sie missbrauchen können, um **Berechtigungen zu eskalieren**, aber wenn Sie **einen Pfad kennen**, der hier nicht erwähnt wird, **teilen Sie ihn bitte**. +> AWS hat **Hunderte** (wenn nicht Tausende) von **Berechtigungen**, die einer Entität gewährt werden können. In diesem Buch finden Sie **alle Berechtigungen, die ich kenne**, die Sie missbrauchen können, um **Privilegien zu eskalieren**, aber wenn Sie **einen Pfad kennen**, der hier nicht erwähnt wird, **teilen Sie ihn bitte**. > [!CAUTION] > Wenn eine IAM-Richtlinie `"Effect": "Allow"` und `"NotAction": "Someaction"` hat, die eine **Ressource** angibt... bedeutet das, dass der **erlaubte Principal** **die Erlaubnis hat, ALLES zu tun, außer der angegebenen Aktion**.\ > Denken Sie daran, dass dies eine weitere Möglichkeit ist, **privilegierte Berechtigungen** an einen Principal zu gewähren. -**Die Seiten dieses Abschnitts sind nach AWS-Diensten geordnet. Dort finden Sie Berechtigungen, die es Ihnen ermöglichen, Berechtigungen zu eskalieren.** +**Die Seiten dieses Abschnitts sind nach AWS-Diensten geordnet. Dort finden Sie Berechtigungen, die es Ihnen ermöglichen, Privilegien zu eskalieren.** ## Mindmap -![](<../../../pdfs/AWS_Services.pdf>) + ## Tools