# AWS - Privilegieneskalation {{#include ../../../banners/hacktricks-training.md}} ## AWS Privilegieneskalation Der Weg, um Ihre Berechtigungen in AWS zu eskalieren, besteht darin, genügend Berechtigungen zu haben, um auf die Berechtigungen anderer Rollen/Nutzer/Gruppen zugreifen zu können. Eskalationen verketten, bis Sie Administratorzugriff auf die Organisation haben. > [!WARNING] > AWS hat **Hunderte** (wenn nicht Tausende) von **Berechtigungen**, die einer Entität gewährt werden können. In diesem Buch finden Sie **alle Berechtigungen, die ich kenne**, die Sie missbrauchen können, um **Berechtigungen zu eskalieren**, aber wenn Sie **einen Pfad kennen**, der hier nicht erwähnt wird, **teilen Sie ihn bitte**. > [!CAUTION] > Wenn eine IAM-Richtlinie `"Effect": "Allow"` und `"NotAction": "Someaction"` hat, die eine **Ressource** angibt... bedeutet das, dass der **erlaubte Principal** **die Erlaubnis hat, ALLES zu tun, außer der angegebenen Aktion**.\ > Denken Sie daran, dass dies eine weitere Möglichkeit ist, **privilegierte Berechtigungen** an einen Principal zu gewähren. **Die Seiten dieses Abschnitts sind nach AWS-Diensten geordnet. Dort finden Sie Berechtigungen, die es Ihnen ermöglichen, Berechtigungen zu eskalieren.** ## Mindmap ![](<../../../pdfs/AWS_Services.pdf>) ## Tools - [https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py](https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py) - [Pacu](https://github.com/RhinoSecurityLabs/pacu) {{#include ../../../banners/hacktricks-training.md}}