mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-14 22:03:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -7,17 +7,17 @@
|
||||
AWSで権限を昇格させる方法は、他のロール/ユーザー/グループの権限にアクセスできるだけの十分な権限を持つことです。昇格を連鎖させて、組織に対する管理者アクセスを得ることができます。
|
||||
|
||||
> [!WARNING]
|
||||
> AWSには、エンティティに付与できる**数百**(場合によっては数千)の**権限**があります。この本では、**権限を昇格させるために悪用できるすべての権限**を見つけることができますが、ここに記載されていない**パスを知っている**場合は、**共有してください**。
|
||||
> AWSには、エンティティに付与できる**数百**(場合によっては数千)の**権限**があります。この本では、**権限を昇格させるために悪用できるすべての権限**を見つけることができますが、ここに記載されていない**パスを知っている**場合は、**ぜひ共有してください**。
|
||||
|
||||
> [!CAUTION]
|
||||
> IAMポリシーに`"Effect": "Allow"`と`"NotAction": "Someaction"`が含まれている場合、それは**リソース**を示しています... つまり、**許可された主体**は**指定されたアクション以外のすべてを行う権限を持っている**ということです。\
|
||||
> IAMポリシーに`"Effect": "Allow"`と`"NotAction": "Someaction"`があり、**リソース**を示している場合... それは**許可された主体**が**指定されたアクション以外のすべてを行う権限を持っている**ことを意味します。\
|
||||
> したがって、これは主体に**特権的な権限を付与する**別の方法であることを覚えておいてください。
|
||||
|
||||
**このセクションのページはAWSサービスによって整理されています。そこでは、権限を昇格させることができる権限を見つけることができます。**
|
||||
|
||||
## Mindmap
|
||||
|
||||

|
||||
<iframe src="../../../pdfs/AWS_Services.pdf" title="AWS Services Mindmap"></iframe>
|
||||
|
||||
## Tools
|
||||
|
||||
|
||||
Reference in New Issue
Block a user