From 78e17038aedca39ae03bbcd95229a11617490b53 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 18 Aug 2025 14:55:53 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws --- .../aws-ec2-ebs-ssm-and-vpc-post-exploitation/README.md | 8 ++++---- .../gcp-privilege-escalation/gcp-cloudbuild-privesc.md | 2 +- 2 files changed, 5 insertions(+), 5 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/README.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/README.md index b106d23ac..d5f1848ee 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/README.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/README.md @@ -23,7 +23,7 @@ aws-malicious-vpc-mirror.md ### Copiar Instancia en Ejecución -Las instancias suelen contener algún tipo de información sensible. Hay diferentes formas de acceder (consulta [trucos de escalada de privilegios de EC2](../../aws-privilege-escalation/aws-ec2-privesc.md)). Sin embargo, otra forma de verificar qué contiene es **crear un AMI y ejecutar una nueva instancia (incluso en tu propia cuenta) a partir de él**: +Las instancias suelen contener algún tipo de información sensible. Hay diferentes maneras de acceder (consulta [trucos de escalada de privilegios de EC2](../../aws-privilege-escalation/aws-ec2-privesc.md)). Sin embargo, otra forma de verificar qué contiene es **crear un AMI y ejecutar una nueva instancia (incluso en tu propia cuenta) a partir de él**: ```shell # List instances aws ec2 describe-images @@ -68,9 +68,9 @@ Incluso si aseguras un EC2 para que no pueda salir tráfico, aún puede **exfilt `aws ec2 modify-vpc-attribute --no-enable-dns-support --vpc-id ` -#### Exfiltración a través de llamadas a la API +#### Exfiltración a través de llamadas API -Un atacante podría llamar a los endpoints de la API de una cuenta controlada por él. Cloudtrail registrará estas llamadas y el atacante podrá ver los datos exfiltrados en los registros de Cloudtrail. +Un atacante podría llamar a los endpoints de API de una cuenta controlada por él. Cloudtrail registrará estas llamadas y el atacante podrá ver los datos exfiltrados en los registros de Cloudtrail. ### Grupo de Seguridad Abierto @@ -121,7 +121,7 @@ kubectl get pods --insecure-skip-tls-verify ``` Tenga en cuenta que las conexiones SSL fallarán a menos que establezca el flag `--insecure-skip-tls-verify` (o su equivalente en las herramientas de auditoría de K8s). Dado que el tráfico se canaliza a través del túnel seguro de AWS SSM, está a salvo de cualquier tipo de ataques MitM. -Finalmente, esta técnica no es específica para atacar clústeres privados de EKS. Puede establecer dominios y puertos arbitrarios para pivotar a cualquier otro servicio de AWS o a una aplicación personalizada. +Finalmente, esta técnica no es específica para atacar clústeres EKS privados. Puede establecer dominios y puertos arbitrarios para pivotar a cualquier otro servicio de AWS o a una aplicación personalizada. --- diff --git a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md index 459575b71..cf14c8038 100644 --- a/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md +++ b/src/pentesting-cloud/gcp-security/gcp-privilege-escalation/gcp-cloudbuild-privesc.md @@ -32,7 +32,7 @@ logging: CLOUD_LOGGING_ONLY gcloud builds submit --no-source --config="./cloudbuild.yaml" --service-account="projects//serviceAccounts/@.iam.gserviceaccount.com ``` #### Usando la biblioteca gcloud de python -Puedes encontrar el script de explotación original [**aquí en GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (pero la ubicación de donde toma el token no funcionó para mí). Por lo tanto, revisa un script para automatizar la [**creación, explotación y limpieza de un entorno vulnerable aquí**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) y un script de python para obtener un shell reverso dentro de la máquina cloudbuild y [**robarlo aquí**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (en el código puedes encontrar cómo especificar otras cuentas de servicio)**.** +Puedes encontrar el script de explotación original [**aquí en GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (pero la ubicación de donde está tomando el token no funcionó para mí). Por lo tanto, revisa un script para automatizar la [**creación, explotación y limpieza de un entorno vulnerable aquí**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) y un script de python para obtener un shell reverso dentro de la máquina cloudbuild y [**robarlo aquí**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (en el código puedes encontrar cómo especificar otras cuentas de servicio)**.** Para una explicación más detallada, visita [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/)