mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 22:50:43 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -2,7 +2,7 @@
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
Con questi permessi puoi **abusare di un ruolo IAM di codestar** per eseguire **azioni arbitrarie** tramite un **template cloudformation**.
|
||||
Con queste autorizzazioni puoi **abusare di un ruolo IAM di codestar** per eseguire **azioni arbitrarie** tramite un **template cloudformation**.
|
||||
|
||||
Per sfruttare questo, devi creare un **bucket S3 accessibile** dall'account attaccato. Carica un file chiamato `toolchain.json`. Questo file dovrebbe contenere l'**exploit del template cloudformation**. Il seguente può essere utilizzato per impostare una policy gestita a un utente sotto il tuo controllo e **dargli permessi di amministratore**:
|
||||
```json:toolchain.json
|
||||
@@ -30,11 +30,13 @@ Per sfruttare questo, devi creare un **bucket S3 accessibile** dall'account atta
|
||||
```
|
||||
Carica anche questo `empty zip` file nel **bucket**:
|
||||
|
||||
{% file src="../../../../images/empty.zip" %}
|
||||
{{#file}}
|
||||
empty.zip
|
||||
{{#endfile}}
|
||||
|
||||
Ricorda che il **bucket con entrambi i file deve essere accessibile dall'account della vittima**.
|
||||
|
||||
Con entrambi i file caricati, puoi ora procedere all'**exploitation** creando un progetto **codestar**:
|
||||
Con entrambe le cose caricate, puoi ora procedere all'**exploitation** creando un progetto **codestar**:
|
||||
```bash
|
||||
PROJECT_NAME="supercodestar"
|
||||
|
||||
|
||||
Reference in New Issue
Block a user