mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-05 09:17:24 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -10,11 +10,15 @@ Il modo per elevare i tuoi privilegi in AWS è avere abbastanza permessi per pot
|
||||
> AWS ha **centinaia** (se non migliaia) di **permessi** che possono essere concessi a un'entità. In questo libro puoi trovare **tutti i permessi che conosco** che puoi abusare per **escalare i privilegi**, ma se **conosci qualche percorso** non menzionato qui, **per favore condividilo**.
|
||||
|
||||
> [!CAUTION]
|
||||
> Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... ciò significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\
|
||||
> Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\
|
||||
> Quindi ricorda che questo è un altro modo per **concedere permessi privilegiati** a un principale.
|
||||
|
||||
**Le pagine di questa sezione sono ordinate per servizio AWS. Lì potrai trovare permessi che ti permetteranno di escalare i privilegi.**
|
||||
|
||||
## Mindmap
|
||||
|
||||

|
||||
|
||||
## Tools
|
||||
|
||||
- [https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py](https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py)
|
||||
|
||||
Reference in New Issue
Block a user