mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-11 20:45:21 -08:00
trasnlate other half
This commit is contained in:
@@ -4,3 +4,5 @@
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -148,3 +148,5 @@ aws apigateway create-usage-plan-key --usage-plan-id $USAGE_PLAN --key-id $API_K
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -33,3 +33,5 @@ You can check the [**tf code to recreate this scenarios here**](https://github.c
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -86,3 +86,5 @@ aws codebuild delete-source-credentials --arn <value>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -190,3 +190,5 @@ aws codebuild start-build --project-name <proj-name>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -22,3 +22,5 @@ aws controltower enable-control --control-identifier <arn_control_id> --target-i
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -97,3 +97,5 @@ A template for the policy document can be seen here:
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -351,3 +351,5 @@ bashCopy codeaws dynamodbstreams get-records \
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -479,3 +479,5 @@ if __name__ == "__main__":
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -143,3 +143,5 @@ You can use this tool to automate the attack: [https://github.com/Static-Flow/Cl
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -17,3 +17,5 @@ For more information and access to the [**malmirror script**](https://github.com
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -98,3 +98,5 @@ aws ecr-public batch-delete-image --repository-name your-ecr-repo-name --image-i
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -65,3 +65,5 @@ The EC2 instance will probably also have the permission `ecr:GetAuthorizationTok
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -56,3 +56,5 @@ aws efs delete-access-point --access-point-id <value>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -157,3 +157,5 @@ So, if an **attacker compromises a cluster using fargate** and **removes all the
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -82,3 +82,5 @@ aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -105,3 +105,5 @@ A common way to avoid Confused Deputy problems is the use of a condition with `A
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -135,3 +135,5 @@ aws kms schedule-key-deletion \
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -31,3 +31,5 @@ Abusing Lambda Layers it's also possible to abuse extensions and persist in the
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -65,3 +65,5 @@ For more info check [https://github.com/carlospolop/lambda_bootstrap_switcher](h
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -32,3 +32,5 @@ Check out the Lightsail privesc options to learn different ways to access potent
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -21,3 +21,5 @@ aws organizations deregister-account --account-id <account_id> --region <region>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -94,3 +94,5 @@ aws rds start-export-task --export-task-identifier attacker-export-task --source
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -40,3 +40,5 @@ Finally, the attacker could upload a final file, usually named "ransom-note.txt,
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -51,3 +51,5 @@ aws secretsmanager delete-secret \
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -85,3 +85,5 @@ Still to test.
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -82,3 +82,5 @@ aws sns untag-resource --resource-arn <value> --tag-keys <key>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -89,3 +89,5 @@ arduinoCopy codeaws sqs remove-permission --queue-url <value> --label <value>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -27,3 +27,5 @@ aws sso-admin delete-account-assignment --instance-arn <SSOInstanceARN> --target
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -76,3 +76,5 @@ aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -106,3 +106,5 @@ response = client.get_secret_value(SecretId="flag_secret") print(response['Secre
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -15,3 +15,5 @@ For more information:
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user