diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-efs-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-efs-enum.md index 573dd63e7..ef34bca97 100644 --- a/src/pentesting-cloud/aws-security/aws-services/aws-efs-enum.md +++ b/src/pentesting-cloud/aws-security/aws-services/aws-efs-enum.md @@ -12,11 +12,11 @@ Amazon Elastic File System (EFS) 被 AWS 视为一个 **完全托管、可扩展 ### 网络访问 -EFS 创建在 VPC 中,**默认情况下在所有 VPC 子网中可访问**。然而,EFS 将具有一个安全组。为了 **允许 EC2**(或任何其他 AWS 服务)挂载 EFS,需要在 EFS 安全组中 **允许来自 EC2 安全组的入站 NFS**(2049 端口) **规则**。 +EFS 是在 VPC 中创建的,**默认情况下在所有 VPC 子网中可访问**。然而,EFS 将具有一个安全组。为了 **允许 EC2**(或任何其他 AWS 服务)挂载 EFS,需要在 EFS 安全组中 **允许来自 EC2 安全组的入站 NFS**(2049 端口) **规则**。 没有这个,您 **将无法联系 NFS 服务**。 -有关如何执行此操作的更多信息,请查看: [https://stackoverflow.com/questions/38632222/aws-efs-connection-timeout-at-mount](https://stackoverflow.com/questions/38632222/aws-efs-connection-timeout-at-mount) +有关如何执行此操作的更多信息,请查看:[https://stackoverflow.com/questions/38632222/aws-efs-connection-timeout-at-mount](https://stackoverflow.com/questions/38632222/aws-efs-connection-timeout-at-mount) ### 枚举 ```bash @@ -57,7 +57,7 @@ sudo mount -t efs :/ /efs/ ``` ### IAM 访问 -默认情况下,任何具有对 EFS 的网络访问的人都能够挂载、读取和写入,即使是根用户。然而,文件系统策略可能会限制仅允许具有特定权限的主体访问它。\ +默认情况下,任何具有对 EFS 的网络访问的人都能够挂载、读取和写入它,即使是根用户。然而,文件系统策略可能会限制仅允许具有特定权限的主体访问它。\ 例如,如果您没有 IAM 权限,这个文件系统策略将**不允许挂载**文件系统: ```json {