diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md index 5a48cec75..458c603b9 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-codestar-privesc/iam-passrole-codestar-createproject.md @@ -4,7 +4,7 @@ इन अनुमतियों के साथ आप **codestar IAM Role** का **दुरुपयोग** कर सकते हैं ताकि **मनमाने कार्य** को **cloudformation template** के माध्यम से किया जा सके। -इसका लाभ उठाने के लिए आपको एक **S3 बकेट बनानी होगी जो** हमले किए गए खाते से **सुलभ** हो। एक फ़ाइल अपलोड करें जिसका नाम `toolchain.json` हो। इस फ़ाइल में **cloudformation template exploit** होना चाहिए। निम्नलिखित का उपयोग किया जा सकता है ताकि आपके नियंत्रण में एक उपयोगकर्ता को प्रबंधित नीति दी जा सके और **उसे प्रशासनिक अनुमतियाँ** दी जा सकें: +इसका लाभ उठाने के लिए आपको एक **S3 बकेट बनानी होगी जो** हमले वाले खाते से **सुलभ** हो। एक फ़ाइल अपलोड करें जिसका नाम `toolchain.json` हो। इस फ़ाइल में **cloudformation template exploit** होना चाहिए। निम्नलिखित का उपयोग किया जा सकता है ताकि आपके नियंत्रण में एक उपयोगकर्ता को प्रबंधित नीति दी जा सके और **उसे प्रशासनिक अनुमतियाँ** दी जा सकें: ```json:toolchain.json { "Resources": { @@ -81,6 +81,6 @@ aws codestar create-project \ --source-code file://$SOURCE_CODE_PATH \ --toolchain file://$TOOLCHAIN_PATH ``` -यह एक्सप्लॉइट **इन विशेषाधिकारों के लिए Pacu एक्सप्लॉइट** पर आधारित है: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) इसमें आप एक भूमिका के लिए एक व्यवस्थापक प्रबंधित नीति बनाने का एक भिन्नता पा सकते हैं, न कि एक उपयोगकर्ता के लिए। +यह एक्सप्लॉइट **इन विशेषाधिकारों के लिए Pacu एक्सप्लॉइट** पर आधारित है: [https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam\_\_privesc_scan/main.py#L1997](https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997) इसमें आप एक भूमिका के लिए एक व्यवस्थापक प्रबंधित नीति बनाने का एक भिन्नता पा सकते हैं, उपयोगकर्ता के बजाय। {{#include ../../../../banners/hacktricks-training.md}}