mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 13:26:31 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-cloud
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## CloudFormation
|
||||
|
||||
AWS CloudFormation è un servizio progettato per **semplificare la gestione delle risorse AWS**. Consente agli utenti di concentrarsi maggiormente sulle loro applicazioni in esecuzione su AWS **minimizzando il tempo dedicato alla gestione delle risorse**. La caratteristica principale di questo servizio è il **modello**—un modello descrittivo delle risorse AWS desiderate. Una volta fornito questo modello, CloudFormation è responsabile per il **provisioning e la configurazione** delle risorse specificate. Questa automazione facilita una gestione più efficiente e priva di errori dell'infrastruttura AWS.
|
||||
AWS CloudFormation è un servizio progettato per **semplificare la gestione delle risorse AWS**. Consente agli utenti di concentrarsi di più sulle loro applicazioni in esecuzione su AWS **minimizzando il tempo dedicato alla gestione delle risorse**. La caratteristica principale di questo servizio è il **modello**—un modello descrittivo delle risorse AWS desiderate. Una volta fornito questo modello, CloudFormation è responsabile per il **provisioning e la configurazione** delle risorse specificate. Questa automazione facilita una gestione più efficiente e priva di errori dell'infrastruttura AWS.
|
||||
|
||||
### Enumeration
|
||||
```bash
|
||||
@@ -37,6 +37,12 @@ Nella pagina seguente puoi controllare come **abuse cloudformation permissions t
|
||||
../aws-privilege-escalation/aws-cloudformation-privesc/
|
||||
{{#endref}}
|
||||
|
||||
### Persistence
|
||||
|
||||
{{#ref}}
|
||||
../aws-persistence/aws-cloudformation-persistence.md
|
||||
{{#endref}}
|
||||
|
||||
### Post-Exploitation
|
||||
|
||||
Controlla per **secrets** o informazioni sensibili nel **template, parameters & output** di ogni CloudFormation
|
||||
@@ -58,13 +64,13 @@ aws codestar describe-user-profile --user-arn <arn>
|
||||
```
|
||||
### Privesc
|
||||
|
||||
Nella pagina seguente puoi controllare come **abusare dei permessi di codestar per escalare i privilegi**:
|
||||
Nella pagina seguente puoi controllare come **abuse codestar permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../aws-privilege-escalation/aws-codestar-privesc/
|
||||
{{#endref}}
|
||||
|
||||
## Riferimenti
|
||||
## References
|
||||
|
||||
- [https://docs.aws.amazon.com/cloudformation/](https://docs.aws.amazon.com/cloudformation/)
|
||||
|
||||
|
||||
Reference in New Issue
Block a user