Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-05 10:37:37 +00:00
parent b6a2561cb9
commit a2c7fa9b06

View File

@@ -4,7 +4,7 @@
Com essas permissões, você pode **abusar de um papel IAM do codestar** para realizar **ações arbitrárias** através de um **template de cloudformation**.
Para explorar isso, você precisa criar um **bucket S3 que seja acessível** a partir da conta atacada. Faça o upload de um arquivo chamado `toolchain.json`. Este arquivo deve conter o **exploit do template de cloudformation**. O seguinte pode ser usado para definir uma política gerenciada para um usuário sob seu controle e **dar permissões de administrador**:
Para explorar isso, você precisa criar um **bucket S3 que seja acessível** a partir da conta atacada. Faça o upload de um arquivo chamado `toolchain.json`. Este arquivo deve conter o **exploit do template de cloudformation**. O seguinte pode ser usado para definir uma política gerenciada a um usuário sob seu controle e **dar permissões de administrador**:
```json:toolchain.json
{
"Resources": {
@@ -28,7 +28,7 @@ Para explorar isso, você precisa criar um **bucket S3 que seja acessível** a p
}
}
```
Também **faça o upload** deste arquivo `empty zip` para o **bucket**:
Também **envie** este arquivo `empty zip` para o **bucket**:
{{#file}}
empty.zip
@@ -36,7 +36,7 @@ empty.zip
Lembre-se de que o **bucket com ambos os arquivos deve ser acessível pela conta da vítima**.
Com ambas as coisas carregadas, você pode agora prosseguir para a **exploitação** criando um projeto **codestar**:
Com ambas as coisas enviadas, você pode agora prosseguir para a **exploitação** criando um projeto **codestar**:
```bash
PROJECT_NAME="supercodestar"