From f4054b89bd5c4e131357a44d5fd5a02d4893b66a Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 20:29:37 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-security/aws-privilege-escalation/README.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md index 254b49561..97240e356 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md @@ -10,14 +10,14 @@ Il modo per elevare i tuoi privilegi in AWS è avere abbastanza permessi per pot > AWS ha **centinaia** (se non migliaia) di **permessi** che possono essere concessi a un'entità. In questo libro puoi trovare **tutti i permessi che conosco** che puoi abusare per **escalare i privilegi**, ma se **conosci qualche percorso** non menzionato qui, **per favore condividilo**. > [!CAUTION] -> Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\ +> Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... ciò significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\ > Quindi ricorda che questo è un altro modo per **concedere permessi privilegiati** a un principale. **Le pagine di questa sezione sono ordinate per servizio AWS. Lì potrai trovare permessi che ti permetteranno di escalare i privilegi.** ## Mindmap -![](<../../../pdfs/AWS_Services.pdf>) + ## Tools