# AWS - Privilegieneskalation {{#include ../../../banners/hacktricks-training.md}} ## AWS Privilegieneskalation Der Weg, um Ihre Privilegien in AWS zu eskalieren, besteht darin, genügend Berechtigungen zu haben, um auf die Privilegien anderer Rollen/Benutzer/Gruppen zugreifen zu können. Ketteneskalationen, bis Sie Administratorzugriff auf die Organisation haben. > [!WARNING] > AWS hat **Hunderte** (wenn nicht Tausende) von **Berechtigungen**, die einer Entität gewährt werden können. In diesem Buch finden Sie **alle Berechtigungen, die ich kenne**, die Sie missbrauchen können, um **Privilegien zu eskalieren**, aber wenn Sie **einen Pfad kennen**, der hier nicht erwähnt wird, **teilen Sie ihn bitte**. > [!CAUTION] > Wenn eine IAM-Richtlinie `"Effect": "Allow"` und `"NotAction": "Someaction"` hat, die eine **Ressource** angibt... bedeutet das, dass der **erlaubte Principal** **die Erlaubnis hat, ALLES zu tun, außer der angegebenen Aktion**.\ > Denken Sie daran, dass dies eine weitere Möglichkeit ist, **privilegierte Berechtigungen** an einen Principal zu gewähren. **Die Seiten dieses Abschnitts sind nach AWS-Diensten geordnet. Dort finden Sie Berechtigungen, die es Ihnen ermöglichen, Privilegien zu eskalieren.** ## Tools - [https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py](https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py) - [Pacu](https://github.com/RhinoSecurityLabs/pacu) {{#include ../../../banners/hacktricks-training.md}}