Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:31 +00:00
parent 31b6cbf88d
commit 58e129f313
2 changed files with 40 additions and 4 deletions

View File

@@ -4,7 +4,7 @@
Avec ces permissions, vous pouvez **abuser d'un rôle IAM codestar** pour effectuer des **actions arbitraires** via un **modèle cloudformation**.
Pour exploiter cela, vous devez créer un **bucket S3 qui est accessible** depuis le compte attaqué. Téléchargez un fichier appelé `toolchain.json`. Ce fichier doit contenir l'**exploitation du modèle cloudformation**. Le suivant peut être utilisé pour définir une politique gérée à un utilisateur sous votre contrôle et **lui donner des permissions d'administrateur** :
Pour exploiter cela, vous devez créer un **bucket S3 qui est accessible** depuis le compte attaqué. Téléchargez un fichier appelé `toolchain.json`. Ce fichier doit contenir l'**exploit du modèle cloudformation**. Le suivant peut être utilisé pour définir une politique gérée à un utilisateur sous votre contrôle et **lui donner des permissions d'administrateur** :
```json:toolchain.json
{
"Resources": {
@@ -30,7 +30,9 @@ Pour exploiter cela, vous devez créer un **bucket S3 qui est accessible** depui
```
Aussi **téléchargez** ce fichier `empty zip` dans le **bucket** :
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
N'oubliez pas que le **bucket avec les deux fichiers doit être accessible par le compte de la victime**.