mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-28 13:43:24 -08:00
route53-createhostedzone-route53-changeresourcerecordsets-acm-pca-issuecertificate-acm-pca-getcer.md
AWS - Privilege Escalation
{{#include ../../../banners/hacktricks-training.md}}
AWS Privilege Escalation
AWSで権限を昇格させる方法は、他のロール/ユーザー/グループの権限にアクセスできるだけの十分な権限を持つことです。昇格を連鎖させて、組織に対する管理者アクセスを得ることができます。
Warning
AWSには、エンティティに付与できる数百(場合によっては数千)の権限があります。この本では、権限を昇格させるために悪用できるすべての権限を見つけることができますが、ここに記載されていないパスを知っている場合は、共有してください。
Caution
IAMポリシーに
"Effect": "Allow"と"NotAction": "Someaction"があり、リソースを示している場合... それは許可された主体が指定されたアクション以外のすべてを行う権限を持っていることを意味します。
したがって、これは主体に特権的な権限を付与する別の方法であることを覚えておいてください。
このセクションのページはAWSサービスによって整理されています。そこでは、権限を昇格させることができる権限を見つけることができます。
Tools
- https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py
- Pacu
{{#include ../../../banners/hacktricks-training.md}}