mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-18 07:35:41 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
BIN
src/images/workspace_oauth.png
Normal file
BIN
src/images/workspace_oauth.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 277 KiB |
@@ -37,7 +37,7 @@ aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
|
|||||||
|
|
||||||
### `states:UpdateMapRun`
|
### `states:UpdateMapRun`
|
||||||
|
|
||||||
इस अनुमति के साथ एक हमलावर Map Run विफलता कॉन्फ़िगरेशन और समानांतर सेटिंग को हेरफेर कर सकता है, अधिकतम बाल कार्यप्रवाह निष्पादन की संख्या को बढ़ाने या घटाने में सक्षम हो सकता है, जो सेवा के प्रदर्शन को सीधे प्रभावित करता है। इसके अलावा, एक हमलावर सहनशील विफलता प्रतिशत और गणना के साथ छेड़छाड़ कर सकता है, इस मान को 0 तक घटाने में सक्षम हो सकता है ताकि हर बार जब एक आइटम विफल होता है, तो पूरा मैप रन विफल हो जाए, जो राज्य मशीन निष्पादन को सीधे प्रभावित करता है और संभावित रूप से महत्वपूर्ण कार्यप्रवाहों में बाधा डालता है।
|
इस अनुमति के साथ एक हमलावर Map Run विफलता कॉन्फ़िगरेशन और समानांतर सेटिंग को हेरफेर कर सकता है, अधिकतम संख्या को बढ़ाने या घटाने में सक्षम हो सकता है जो बाल कार्यप्रवाह निष्पादन की अनुमति है, जो सेवा के प्रदर्शन को सीधे प्रभावित करता है। इसके अलावा, एक हमलावर सहनशील विफलता प्रतिशत और गणना के साथ छेड़छाड़ कर सकता है, इस मान को 0 तक घटाने में सक्षम हो सकता है ताकि हर बार जब एक आइटम विफल होता है, तो पूरा मैप रन विफल हो जाए, जो राज्य मशीन निष्पादन को सीधे प्रभावित करता है और संभावित रूप से महत्वपूर्ण कार्यप्रवाहों में बाधा डालता है।
|
||||||
```bash
|
```bash
|
||||||
aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
|
aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
|
||||||
```
|
```
|
||||||
@@ -45,7 +45,7 @@ aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value
|
|||||||
|
|
||||||
### `states:StopExecution`
|
### `states:StopExecution`
|
||||||
|
|
||||||
इस अनुमति के साथ एक हमलावर किसी भी राज्य मशीन के निष्पादन को रोकने में सक्षम हो सकता है, जिससे चल रहे कार्यप्रवाहों और प्रक्रियाओं में बाधा उत्पन्न होती है। इससे अधूरे लेनदेन, रुके हुए व्यावसायिक संचालन, और संभावित डेटा भ्रष्टाचार हो सकता है।
|
इस अनुमति के साथ एक हमलावर किसी भी राज्य मशीन के निष्पादन को रोकने में सक्षम हो सकता है, जो चल रहे कार्यप्रवाहों और प्रक्रियाओं में बाधा डालता है। इससे अधूरे लेनदेन, रुके हुए व्यावसायिक संचालन, और संभावित डेटा भ्रष्टाचार हो सकता है।
|
||||||
|
|
||||||
> [!WARNING]
|
> [!WARNING]
|
||||||
> यह क्रिया **express state machines** द्वारा समर्थित नहीं है।
|
> यह क्रिया **express state machines** द्वारा समर्थित नहीं है।
|
||||||
@@ -56,7 +56,7 @@ aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--ca
|
|||||||
|
|
||||||
### `states:TagResource`, `states:UntagResource`
|
### `states:TagResource`, `states:UntagResource`
|
||||||
|
|
||||||
एक हमलावर Step Functions संसाधनों से टैग जोड़ सकता है, संशोधित कर सकता है, या हटा सकता है, जिससे आपकी संगठन की लागत आवंटन, संसाधन ट्रैकिंग, और टैग के आधार पर पहुंच नियंत्रण नीतियों में बाधा उत्पन्न हो सकती है।
|
एक हमलावर Step Functions संसाधनों से टैग जोड़, संशोधित, या हटा सकता है, जिससे आपकी संगठन की लागत आवंटन, संसाधन ट्रैकिंग, और टैग के आधार पर पहुंच नियंत्रण नीतियों में बाधा उत्पन्न हो सकती है।
|
||||||
```bash
|
```bash
|
||||||
aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
|
aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
|
||||||
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>
|
||||||
@@ -164,7 +164,7 @@ aws stepfunctions update-state-machine \
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
जहाँ पीड़ित को भिन्नता का एहसास नहीं होगा
|
जहाँ पीड़ित को अंतर का एहसास नहीं होगा
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
@@ -178,7 +178,7 @@ aws stepfunctions update-state-machine \
|
|||||||
**संभावित प्रभाव**:
|
**संभावित प्रभाव**:
|
||||||
- संवेदनशील डेटा जैसे रहस्य, क्रेडेंशियल्स, एपीआई कुंजी, और PII का चुपचाप निकासी।
|
- संवेदनशील डेटा जैसे रहस्य, क्रेडेंशियल्स, एपीआई कुंजी, और PII का चुपचाप निकासी।
|
||||||
- कार्यप्रवाह निष्पादन में कोई दृश्य त्रुटियाँ या विफलताएँ नहीं।
|
- कार्यप्रवाह निष्पादन में कोई दृश्य त्रुटियाँ या विफलताएँ नहीं।
|
||||||
- लैम्ब्डा कोड या निष्पादन ट्रेस का ऑडिट किए बिना पहचानना कठिन।
|
- लैम्ब्डा कोड या निष्पादन ट्रेस का ऑडिट किए बिना पता लगाना कठिन।
|
||||||
- यदि बैकडोर कोड या ASL लॉजिक में बना रहता है तो दीर्घकालिक स्थिरता सक्षम करता है।
|
- यदि बैकडोर कोड या ASL लॉजिक में बना रहता है तो दीर्घकालिक स्थिरता सक्षम करता है।
|
||||||
|
|
||||||
{{#include ../../../banners/hacktricks-training.md}}
|
{{#include ../../../banners/hacktricks-training.md}}
|
||||||
|
|||||||
Reference in New Issue
Block a user