mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
Com essas permissões, você pode **abusar de um papel IAM do codestar** para realizar **ações arbitrárias** através de um **template de cloudformation**.
|
||||
|
||||
Para explorar isso, você precisa criar um **bucket S3 que seja acessível** a partir da conta atacada. Faça o upload de um arquivo chamado `toolchain.json`. Este arquivo deve conter o **exploit do template de cloudformation**. O seguinte pode ser usado para definir uma política gerenciada para um usuário sob seu controle e **dar permissões de administrador**:
|
||||
Para explorar isso, você precisa criar um **bucket S3 que seja acessível** a partir da conta atacada. Faça o upload de um arquivo chamado `toolchain.json`. Este arquivo deve conter o **exploit do template de cloudformation**. O seguinte pode ser usado para definir uma política gerenciada a um usuário sob seu controle e **dar permissões de administrador**:
|
||||
```json:toolchain.json
|
||||
{
|
||||
"Resources": {
|
||||
@@ -28,7 +28,7 @@ Para explorar isso, você precisa criar um **bucket S3 que seja acessível** a p
|
||||
}
|
||||
}
|
||||
```
|
||||
Também **faça o upload** deste arquivo `empty zip` para o **bucket**:
|
||||
Também **envie** este arquivo `empty zip` para o **bucket**:
|
||||
|
||||
{{#file}}
|
||||
empty.zip
|
||||
@@ -36,7 +36,7 @@ empty.zip
|
||||
|
||||
Lembre-se de que o **bucket com ambos os arquivos deve ser acessível pela conta da vítima**.
|
||||
|
||||
Com ambas as coisas carregadas, você pode agora prosseguir para a **exploitação** criando um projeto **codestar**:
|
||||
Com ambas as coisas enviadas, você pode agora prosseguir para a **exploitação** criando um projeto **codestar**:
|
||||
```bash
|
||||
PROJECT_NAME="supercodestar"
|
||||
|
||||
|
||||
Reference in New Issue
Block a user