Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:28 +00:00
parent 9a933e02fa
commit c1503b2f90
2 changed files with 40 additions and 4 deletions

View File

@@ -4,7 +4,7 @@
Con estos permisos puedes **abusar de un rol IAM de codestar** para realizar **acciones arbitrarias** a través de una **plantilla de cloudformation**.
Para explotar esto, necesitas crear un **bucket S3 que sea accesible** desde la cuenta atacada. Sube un archivo llamado `toolchain.json`. Este archivo debe contener la **plantilla de exploit de cloudformation**. La siguiente puede ser utilizada para establecer una política administrada a un usuario bajo tu control y **darle permisos de administrador**:
Para explotar esto, necesitas crear un **bucket S3 que sea accesible** desde la cuenta atacada. Sube un archivo llamado `toolchain.json`. Este archivo debe contener el **exploit de la plantilla de cloudformation**. El siguiente puede ser utilizado para establecer una política administrada a un usuario bajo tu control y **darle permisos de administrador**:
```json:toolchain.json
{
"Resources": {
@@ -30,7 +30,9 @@ Para explotar esto, necesitas crear un **bucket S3 que sea accesible** desde la
```
También **sube** este archivo `empty zip` al **bucket**:
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
Recuerda que el **bucket con ambos archivos debe ser accesible por la cuenta de la víctima**.