AWS - Privilege Escalation
{{#include ../../../banners/hacktricks-training.md}}
AWS Privilege Escalation
Die manier om jou voorregte in AWS te verhoog, is om genoeg toestemmings te hê om op een of ander manier toegang te verkry tot ander rolle/gebruikers/groepe se voorregte. Kettingverhogings totdat jy admin toegang oor die organisasie het.
Warning
AWS het honderde (indien nie duisende nie) toestemmings wat aan 'n entiteit toegeken kan word. In hierdie boek kan jy alle toestemmings wat ek ken vind wat jy kan misbruik om voorregte te verhoog, maar as jy 'n pad ken wat hier nie genoem word nie, deel dit asseblief.
Caution
As 'n IAM-beleid
"Effect": "Allow"en"NotAction": "Someaction"het wat 'n bron aandui... beteken dit dat die toegelate prinsiep toestemming het om ENIGIETS te doen behalwe daardie spesifieke aksie.
So onthou dat dit 'n ander manier is om bevoorregte toestemmings aan 'n prinsiep te verleen.
Die bladsye van hierdie afdeling is georden volgens AWS-diens. Daar sal jy toestemmings vind wat jou in staat sal stel om voorregte te verhoog.
Tools
- https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py
- Pacu
{{#include ../../../banners/hacktricks-training.md}}