Translated ['src/README.md', 'src/banners/hacktricks-training.md', 'src/

This commit is contained in:
Translator
2024-12-31 20:18:58 +00:00
parent 820dd99aed
commit 931ae54e5f
245 changed files with 9984 additions and 12710 deletions

View File

@@ -4,10 +4,9 @@
## CloudFormation
AWS CloudFormation is a service designed to **streamline the management of AWS resources**. It enables users to focus more on their applications running in AWS by **minimizing the time spent on resource management**. The core feature of this service is the **template**—a descriptive model of the desired AWS resources. Once this template is provided, CloudFormation is responsible for the **provisioning and configuration** of the specified resources. This automation facilitates a more efficient and error-free management of AWS infrastructure.
AWS CloudFormation è un servizio progettato per **semplificare la gestione delle risorse AWS**. Consente agli utenti di concentrarsi maggiormente sulle loro applicazioni in esecuzione su AWS **minimizzando il tempo dedicato alla gestione delle risorse**. La caratteristica principale di questo servizio è il **modello**—un modello descrittivo delle risorse AWS desiderate. Una volta fornito questo modello, CloudFormation è responsabile per il **provisioning e la configurazione** delle risorse specificate. Questa automazione facilita una gestione più efficiente e priva di errori dell'infrastruttura AWS.
### Enumeration
```bash
# Stacks
aws cloudformation list-stacks
@@ -30,10 +29,9 @@ aws cloudformation list-stack-instances --stack-set-name <name>
aws cloudformation list-stack-set-operations --stack-set-name <name>
aws cloudformation list-stack-set-operation-results --stack-set-name <name> --operation-id <id>
```
### Privesc
In the following page you can check how to **abuse cloudformation permissions to escalate privileges**:
Nella pagina seguente puoi controllare come **abuse cloudformation permissions to escalate privileges**:
{{#ref}}
../aws-privilege-escalation/aws-cloudformation-privesc/
@@ -41,14 +39,13 @@ In the following page you can check how to **abuse cloudformation permissions to
### Post-Exploitation
Check for **secrets** or sensitive information in the **template, parameters & output** of each CloudFormation
Controlla per **secrets** o informazioni sensibili nel **template, parameters & output** di ogni CloudFormation
## Codestar
AWS CodeStar is a service for creating, managing, and working with software development projects on AWS. You can quickly develop, build, and deploy applications on AWS with an AWS CodeStar project. An AWS CodeStar project creates and **integrates AWS services** for your project development toolchain. Depending on your choice of AWS CodeStar project template, that toolchain might include source control, build, deployment, virtual servers or serverless resources, and more. AWS CodeStar also **manages the permissions required for project users** (called team members).
AWS CodeStar è un servizio per creare, gestire e lavorare con progetti di sviluppo software su AWS. Puoi sviluppare, costruire e distribuire rapidamente applicazioni su AWS con un progetto AWS CodeStar. Un progetto AWS CodeStar crea e **integrates AWS services** per la tua toolchain di sviluppo del progetto. A seconda della tua scelta di template del progetto AWS CodeStar, quella toolchain potrebbe includere controllo del codice sorgente, build, distribuzione, server virtuali o risorse serverless, e altro ancora. AWS CodeStar **manages the permissions required for project users** (chiamati membri del team).
### Enumeration
```bash
# Get projects information
aws codestar list-projects
@@ -56,24 +53,19 @@ aws codestar describe-project --id <project_id>
aws codestar list-resources --project-id <project_id>
aws codestar list-team-members --project-id <project_id>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
aws codestar list-user-profiles
aws codestar describe-user-profile --user-arn <arn>
```
### Privesc
In the following page you can check how to **abuse codestar permissions to escalate privileges**:
Nella pagina seguente puoi controllare come **abusare dei permessi di codestar per escalare i privilegi**:
{{#ref}}
../aws-privilege-escalation/aws-codestar-privesc/
{{#endref}}
## References
## Riferimenti
- [https://docs.aws.amazon.com/cloudformation/](https://docs.aws.amazon.com/cloudformation/)
{{#include ../../../banners/hacktricks-training.md}}