Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:27 +00:00
parent d6ced1de8a
commit f842e98fd2
2 changed files with 42 additions and 6 deletions

View File

@@ -2,9 +2,9 @@
{{#include ../../../../banners/hacktricks-training.md}}
Kwa ruhusa hizi unaweza **kutumia jukumu la codestar IAM** kufanya **vitendo vya kiholela** kupitia **kigezo cha cloudformation**.
Kwa ruhusa hizi unaweza **kutumia codestar IAM Role** kufanya **vitendo vyovyote** kupitia **cloudformation template**.
Ili kutumia hii unahitaji kuunda **S3 bucket inayopatikana** kutoka kwa akaunti iliyoshambuliwa. Pakia faili inayoitwa `toolchain.json`. Faili hii inapaswa kuwa na **kigezo cha cloudformation exploit**. Ifuatayo inaweza kutumika kuweka sera inayosimamiwa kwa mtumiaji chini ya udhibiti wako na **kumpa ruhusa za admin**:
Ili kutumia hii unahitaji kuunda **S3 bucket inayopatikana** kutoka kwa akaunti iliyoshambuliwa. Pakia faili inayoitwa `toolchain.json`. Faili hii inapaswa kuwa na **cloudformation template exploit**. Ifuatayo inaweza kutumika kuweka sera inayosimamiwa kwa mtumiaji chini ya udhibiti wako na **kumpa ruhusa za admin**:
```json:toolchain.json
{
"Resources": {
@@ -30,11 +30,13 @@ Ili kutumia hii unahitaji kuunda **S3 bucket inayopatikana** kutoka kwa akaunti
```
Pia **pakia** faili hili la `empty zip` kwenye **bucket**:
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
Kumbuka kwamba **bucket yenye faili zote mbili inapaswa kufikiwa na akaunti ya mwathirika**.
Kwa vitu vyote viwili vilivyopakuliwa sasa unaweza kuendelea na **exploitation** kwa kuunda mradi wa **codestar**:
Kwa vitu vyote viwili vilivyopakiwa sasa unaweza kuendelea na **exploitation** kwa kuunda mradi wa **codestar**:
```bash
PROJECT_NAME="supercodestar"