From be16a946dce58fdf5badc79e7fed80d5185c9c2c Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:29:40 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-security/aws-privilege-escalation/README.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md index 747c0d7dd..bf6cf1843 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md @@ -7,17 +7,17 @@ AWSで権限を昇格させる方法は、他のロール/ユーザー/グループの権限にアクセスできるだけの十分な権限を持つことです。昇格を連鎖させて、組織に対する管理者アクセスを得ることができます。 > [!WARNING] -> AWSには、エンティティに付与できる**数百**(場合によっては数千)の**権限**があります。この本では、**権限を昇格させるために悪用できるすべての権限**を見つけることができますが、ここに記載されていない**パスを知っている**場合は、**共有してください**。 +> AWSには、エンティティに付与できる**数百**(場合によっては数千)の**権限**があります。この本では、**権限を昇格させるために悪用できるすべての権限**を見つけることができますが、ここに記載されていない**パスを知っている**場合は、**ぜひ共有してください**。 > [!CAUTION] -> IAMポリシーに`"Effect": "Allow"`と`"NotAction": "Someaction"`が含まれている場合、それは**リソース**を示しています... つまり、**許可された主体**は**指定されたアクション以外のすべてを行う権限を持っている**ということです。\ +> IAMポリシーに`"Effect": "Allow"`と`"NotAction": "Someaction"`があり、**リソース**を示している場合... それは**許可された主体**が**指定されたアクション以外のすべてを行う権限を持っている**ことを意味します。\ > したがって、これは主体に**特権的な権限を付与する**別の方法であることを覚えておいてください。 **このセクションのページはAWSサービスによって整理されています。そこでは、権限を昇格させることができる権限を見つけることができます。** ## Mindmap -![](<../../../pdfs/AWS_Services.pdf>) + ## Tools