From e528668ec88d2c636eeb97d3ffb734e33c7af7d6 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 15 Feb 2025 01:18:31 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-security/aws-privilege-escalation/aws-macie-privesc.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md index 7e5cab6c8..5cb132dc4 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md @@ -24,7 +24,7 @@ Allerdings wurde eine **Umgehung** identifiziert, bei der ein Angreifer mit ausr 2. Navigieren Sie zu den AWS Macie Findings, suchen Sie den generierten Fund und verwenden Sie die **Reveal Sample**-Funktion, um das erkannte Geheimnis anzuzeigen. -3. Löschen Sie `test-secret.txt` aus dem S3-Bucket und vergewissern Sie sich, dass es nicht mehr existiert. +3. Löschen Sie `test-secret.txt` aus dem S3-Bucket und überprüfen Sie, dass es nicht mehr existiert. 4. Erstellen Sie eine neue Datei mit dem Namen `test-secret.txt` mit Dummy-Daten und laden Sie sie erneut in denselben S3-Bucket mit dem **Konto des Angreifers** hoch.