Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation
..

AWS - Élévation de privilèges

{{#include ../../../banners/hacktricks-training.md}}

Élévation de privilèges AWS

La façon d'élever vos privilèges dans AWS est d'avoir suffisamment de permissions pour pouvoir, d'une manière ou d'une autre, accéder aux privilèges d'autres rôles/utilisateurs/groupes. Enchaînant les élévations jusqu'à obtenir un accès administrateur sur l'organisation.

Warning

AWS a des centaines (si ce n'est des milliers) de permissions qu'une entité peut se voir accorder. Dans ce livre, vous pouvez trouver toutes les permissions que je connais que vous pouvez abuser pour élever des privilèges, mais si vous connaissez un chemin non mentionné ici, merci de le partager.

Caution

Si une politique IAM a "Effect": "Allow" et "NotAction": "Someaction" indiquant une ressource... cela signifie que le principal autorisé a la permission de faire TOUT sauf cette action spécifiée.
Donc, rappelez-vous que c'est une autre façon de conceder des permissions privilégiées à un principal.

Les pages de cette section sont ordonnées par service AWS. Vous y trouverez des permissions qui vous permettront d'élever des privilèges.

Outils

{{#include ../../../banners/hacktricks-training.md}}