Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-04-03 20:29:40 +00:00
parent 8a5bc51ede
commit be16a946dc

View File

@@ -7,17 +7,17 @@
AWSで権限を昇格させる方法は、他のロール/ユーザー/グループの権限にアクセスできるだけの十分な権限を持つことです。昇格を連鎖させて、組織に対する管理者アクセスを得ることができます。
> [!WARNING]
> AWSには、エンティティに付与できる**数百**(場合によっては数千)の**権限**があります。この本では、**権限を昇格させるために悪用できるすべての権限**を見つけることができますが、ここに記載されていない**パスを知っている**場合は、**共有してください**。
> AWSには、エンティティに付与できる**数百**(場合によっては数千)の**権限**があります。この本では、**権限を昇格させるために悪用できるすべての権限**を見つけることができますが、ここに記載されていない**パスを知っている**場合は、**ぜひ共有してください**。
> [!CAUTION]
> IAMポリシーに`"Effect": "Allow"`と`"NotAction": "Someaction"`が含まれている場合、それは**リソース**を示しています... つまり、**許可された主体****指定されたアクション以外のすべてを行う権限を持っている**ということです。\
> IAMポリシーに`"Effect": "Allow"`と`"NotAction": "Someaction"`があり、**リソース**を示している場合... それは**許可された主体****指定されたアクション以外のすべてを行う権限を持っている**ことを意味します。\
> したがって、これは主体に**特権的な権限を付与する**別の方法であることを覚えておいてください。
**このセクションのページはAWSサービスによって整理されています。そこでは、権限を昇格させることができる権限を見つけることができます。**
## Mindmap
![](<../../../pdfs/AWS_Services.pdf>)
<iframe src="../../../pdfs/AWS_Services.pdf" title="AWS Services Mindmap"></iframe>
## Tools