Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-cloud

This commit is contained in:
Translator
2025-04-07 01:32:17 +00:00
parent a80a7f9e97
commit ef2d9e6e1c
4 changed files with 85 additions and 10 deletions

View File

@@ -4,7 +4,7 @@
## CloudFormation
AWS CloudFormation è un servizio progettato per **semplificare la gestione delle risorse AWS**. Consente agli utenti di concentrarsi maggiormente sulle loro applicazioni in esecuzione su AWS **minimizzando il tempo dedicato alla gestione delle risorse**. La caratteristica principale di questo servizio è il **modello**—un modello descrittivo delle risorse AWS desiderate. Una volta fornito questo modello, CloudFormation è responsabile per il **provisioning e la configurazione** delle risorse specificate. Questa automazione facilita una gestione più efficiente e priva di errori dell'infrastruttura AWS.
AWS CloudFormation è un servizio progettato per **semplificare la gestione delle risorse AWS**. Consente agli utenti di concentrarsi di più sulle loro applicazioni in esecuzione su AWS **minimizzando il tempo dedicato alla gestione delle risorse**. La caratteristica principale di questo servizio è il **modello**—un modello descrittivo delle risorse AWS desiderate. Una volta fornito questo modello, CloudFormation è responsabile per il **provisioning e la configurazione** delle risorse specificate. Questa automazione facilita una gestione più efficiente e priva di errori dell'infrastruttura AWS.
### Enumeration
```bash
@@ -37,6 +37,12 @@ Nella pagina seguente puoi controllare come **abuse cloudformation permissions t
../aws-privilege-escalation/aws-cloudformation-privesc/
{{#endref}}
### Persistence
{{#ref}}
../aws-persistence/aws-cloudformation-persistence.md
{{#endref}}
### Post-Exploitation
Controlla per **secrets** o informazioni sensibili nel **template, parameters & output** di ogni CloudFormation
@@ -58,13 +64,13 @@ aws codestar describe-user-profile --user-arn <arn>
```
### Privesc
Nella pagina seguente puoi controllare come **abusare dei permessi di codestar per escalare i privilegi**:
Nella pagina seguente puoi controllare come **abuse codestar permissions to escalate privileges**:
{{#ref}}
../aws-privilege-escalation/aws-codestar-privesc/
{{#endref}}
## Riferimenti
## References
- [https://docs.aws.amazon.com/cloudformation/](https://docs.aws.amazon.com/cloudformation/)