Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md

28 lines
1.6 KiB
Markdown

# AWS - Escalación de Privilegios
{{#include ../../../banners/hacktricks-training.md}}
## Escalación de Privilegios en AWS
La forma de escalar tus privilegios en AWS es tener suficientes permisos para poder, de alguna manera, acceder a los privilegios de otros roles/usuarios/grupos. Encadenando escalaciones hasta que tengas acceso de administrador sobre la organización.
> [!WARNING]
> AWS tiene **cientos** (si no miles) de **permisos** que se pueden otorgar a una entidad. En este libro puedes encontrar **todos los permisos que conozco** que puedes abusar para **escalar privilegios**, pero si **conoces algún camino** no mencionado aquí, **por favor compártelo**.
> [!CAUTION]
> Si una política de IAM tiene `"Effect": "Allow"` y `"NotAction": "Someaction"` indicando un **recurso**... eso significa que el **principal permitido** tiene **permiso para HACER CUALQUIER COSA excepto esa acción especificada**.\
> Así que recuerda que esta es otra forma de **otorgar permisos privilegiados** a un principal.
**Las páginas de esta sección están ordenadas por servicio de AWS. Allí podrás encontrar permisos que te permitirán escalar privilegios.**
## Mapa Mental
<iframe src="../../../pdfs/AWS_Services.pdf" title="Mapa Mental de Servicios de AWS"></iframe>
## Herramientas
- [https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py](https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py)
- [Pacu](https://github.com/RhinoSecurityLabs/pacu)
{{#include ../../../banners/hacktricks-training.md}}