# AWS - Privilege Escalation {{#include ../../../banners/hacktricks-training.md}} ## AWS Privilege Escalation Il modo per elevare i tuoi privilegi in AWS è avere abbastanza permessi per poter, in qualche modo, accedere ai privilegi di altri ruoli/utenti/gruppi. Collegare le escalation fino ad avere accesso admin sull'organizzazione. > [!WARNING] > AWS ha **centinaia** (se non migliaia) di **permessi** che possono essere concessi a un'entità. In questo libro puoi trovare **tutti i permessi che conosco** che puoi abusare per **escalare i privilegi**, ma se **conosci qualche percorso** non menzionato qui, **per favore condividilo**. > [!CAUTION] > Se una policy IAM ha `"Effect": "Allow"` e `"NotAction": "Someaction"` che indica una **risorsa**... ciò significa che il **principale autorizzato** ha **permesso di fare QUALSIASI COSA tranne quell'azione specificata**.\ > Quindi ricorda che questo è un altro modo per **concedere permessi privilegiati** a un principale. **Le pagine di questa sezione sono ordinate per servizio AWS. Lì potrai trovare permessi che ti permetteranno di escalare i privilegi.** ## Mindmap ## Tools - [https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py](https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py) - [Pacu](https://github.com/RhinoSecurityLabs/pacu) {{#include ../../../banners/hacktricks-training.md}}