Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:28 +00:00
parent 12feecb97f
commit ad46d9daa1
2 changed files with 41 additions and 5 deletions

View File

@@ -2,7 +2,7 @@
{{#include ../../../../banners/hacktricks-training.md}}
Con questi permessi puoi **abusare di un ruolo IAM di codestar** per eseguire **azioni arbitrarie** tramite un **template cloudformation**.
Con queste autorizzazioni puoi **abusare di un ruolo IAM di codestar** per eseguire **azioni arbitrarie** tramite un **template cloudformation**.
Per sfruttare questo, devi creare un **bucket S3 accessibile** dall'account attaccato. Carica un file chiamato `toolchain.json`. Questo file dovrebbe contenere l'**exploit del template cloudformation**. Il seguente può essere utilizzato per impostare una policy gestita a un utente sotto il tuo controllo e **dargli permessi di amministratore**:
```json:toolchain.json
@@ -30,11 +30,13 @@ Per sfruttare questo, devi creare un **bucket S3 accessibile** dall'account atta
```
Carica anche questo `empty zip` file nel **bucket**:
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
Ricorda che il **bucket con entrambi i file deve essere accessibile dall'account della vittima**.
Con entrambi i file caricati, puoi ora procedere all'**exploitation** creando un progetto **codestar**:
Con entrambe le cose caricate, puoi ora procedere all'**exploitation** creando un progetto **codestar**:
```bash
PROJECT_NAME="supercodestar"