mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-11 12:35:30 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -2,9 +2,9 @@
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
Kwa ruhusa hizi unaweza **kutumia jukumu la codestar IAM** kufanya **vitendo vya kiholela** kupitia **kigezo cha cloudformation**.
|
||||
Kwa ruhusa hizi unaweza **kutumia codestar IAM Role** kufanya **vitendo vyovyote** kupitia **cloudformation template**.
|
||||
|
||||
Ili kutumia hii unahitaji kuunda **S3 bucket inayopatikana** kutoka kwa akaunti iliyoshambuliwa. Pakia faili inayoitwa `toolchain.json`. Faili hii inapaswa kuwa na **kigezo cha cloudformation exploit**. Ifuatayo inaweza kutumika kuweka sera inayosimamiwa kwa mtumiaji chini ya udhibiti wako na **kumpa ruhusa za admin**:
|
||||
Ili kutumia hii unahitaji kuunda **S3 bucket inayopatikana** kutoka kwa akaunti iliyoshambuliwa. Pakia faili inayoitwa `toolchain.json`. Faili hii inapaswa kuwa na **cloudformation template exploit**. Ifuatayo inaweza kutumika kuweka sera inayosimamiwa kwa mtumiaji chini ya udhibiti wako na **kumpa ruhusa za admin**:
|
||||
```json:toolchain.json
|
||||
{
|
||||
"Resources": {
|
||||
@@ -30,11 +30,13 @@ Ili kutumia hii unahitaji kuunda **S3 bucket inayopatikana** kutoka kwa akaunti
|
||||
```
|
||||
Pia **pakia** faili hili la `empty zip` kwenye **bucket**:
|
||||
|
||||
{% file src="../../../../images/empty.zip" %}
|
||||
{{#file}}
|
||||
empty.zip
|
||||
{{#endfile}}
|
||||
|
||||
Kumbuka kwamba **bucket yenye faili zote mbili inapaswa kufikiwa na akaunti ya mwathirika**.
|
||||
|
||||
Kwa vitu vyote viwili vilivyopakuliwa sasa unaweza kuendelea na **exploitation** kwa kuunda mradi wa **codestar**:
|
||||
Kwa vitu vyote viwili vilivyopakiwa sasa unaweza kuendelea na **exploitation** kwa kuunda mradi wa **codestar**:
|
||||
```bash
|
||||
PROJECT_NAME="supercodestar"
|
||||
|
||||
|
||||
Reference in New Issue
Block a user