From 729d0eb5495bc4a662f86520f09409a91b969440 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 13:47:25 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-security/aws-privilege-escalation/README.md | 6 +++++- 1 file changed, 5 insertions(+), 1 deletion(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md index 65a97370e..254b49561 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md @@ -10,11 +10,15 @@ Il modo per elevare i tuoi privilegi in AWS è avere abbastanza permessi per pot > AWS ha **centinaia** (se non migliaia) di **permessi** che possono essere concessi a un'entità. In questo libro puoi trovare **tutti i permessi che conosco** che puoi abusare per **escalare i privilegi**, ma se **conosci qualche percorso** non menzionato qui, **per favore condividilo**. > [!CAUTION] -> Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... ciò significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\ +> Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\ > Quindi ricorda che questo è un altro modo per **concedere permessi privilegiati** a un principale. **Le pagine di questa sezione sono ordinate per servizio AWS. Lì potrai trovare permessi che ti permetteranno di escalare i privilegi.** +## Mindmap + +![](<../../../pdfs/AWS_Services.pdf>) + ## Tools - [https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py](https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py)