Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:37 +00:00
parent 31ba315a34
commit dfd18e38c3
2 changed files with 40 additions and 4 deletions

View File

@@ -4,7 +4,7 @@
これらの権限を使用すると、**codestar IAMロールを悪用**して、**任意のアクション**を**cloudformationテンプレート**を通じて実行できます。
これを悪用するには、攻撃されたアカウントから**アクセス可能なS3バケットを作成**する必要があります。`toolchain.json`という名前のファイルをアップロードします。このファイルには、**cloudformationテンプレートのエクスプロイト**が含まれている必要があります。次のものを使用して、あなたの管理下にあるユーザーに管理ポリシーを設定し、**管理者権限を付与**できます:
これを悪用するには、攻撃されたアカウントから**アクセス可能なS3バケット**を作成する必要があります。`toolchain.json`という名前のファイルをアップロードします。このファイルには、**cloudformationテンプレートのエクスプロイト**が含まれている必要があります。次のものを使用して、あなたの管理下にあるユーザーに管理ポリシーを設定し、**管理者権限を付与**できます:
```json:toolchain.json
{
"Resources": {
@@ -30,7 +30,9 @@
```
また、この `empty zip` ファイルを **bucket** に **upload** してください:
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
**両方のファイルが被害者アカウントからアクセス可能なバケットであることを忘れないでください**。