Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:52 +00:00
parent d0a566db68
commit aa197094d0
2 changed files with 42 additions and 6 deletions

View File

@@ -4,7 +4,7 @@
Met hierdie toestemmings kan jy **'n codestar IAM Rol misbruik** om **arbitraire aksies** deur 'n **cloudformation sjabloon** uit te voer.
Om dit te benut, moet jy 'n **S3-bucket skep wat toeganklik is** vanaf die aangevalde rekening. Laai 'n lêer op met die naam `toolchain.json`. Hierdie lêer moet die **cloudformation sjabloon exploit** bevat. Die volgende kan gebruik word om 'n bestuurde beleid aan 'n gebruiker onder jou beheer toe te ken en **admin-toestemmings** te gee:
Om dit te benut, moet jy 'n **S3-bucket skep wat toeganklik is** vanaf die aangevalde rekening. Laai 'n lêer op met die naam `toolchain.json`. Hierdie lêer moet die **cloudformation sjabloon exploit** bevat. Die volgende kan gebruik word om 'n bestuurde beleid aan 'n gebruiker onder jou beheer toe te ken en **administrateur toestemmings** te gee:
```json:toolchain.json
{
"Resources": {
@@ -28,13 +28,15 @@ Om dit te benut, moet jy 'n **S3-bucket skep wat toeganklik is** vanaf die aange
}
}
```
Laai ook hierdie `leë zip` lêer op na die **bucket**:
Laai ook hierdie `empty zip` lêer op na die **bucket**:
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
Onthou dat die **bucket met albei lêers toeganklik moet wees deur die slagoffer rekening**.
Met albei dinge opgelaai kan jy nou voortgaan met die **uitbuiting** deur 'n **codestar** projek te skep:
Met albei dinge opgelaai kan jy nou voortgaan met die **exploitation** deur 'n **codestar** projek te skep:
```bash
PROJECT_NAME="supercodestar"