Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md

1.6 KiB

AWS - Privilegieneskalation

{{#include ../../../banners/hacktricks-training.md}}

AWS Privilegieneskalation

Der Weg, um Ihre Berechtigungen in AWS zu eskalieren, besteht darin, genügend Berechtigungen zu haben, um auf die Berechtigungen anderer Rollen/Nutzer/Gruppen zugreifen zu können. Eskalationen verketten, bis Sie Administratorzugriff auf die Organisation haben.

Warning

AWS hat Hunderte (wenn nicht Tausende) von Berechtigungen, die einer Entität gewährt werden können. In diesem Buch finden Sie alle Berechtigungen, die ich kenne, die Sie missbrauchen können, um Berechtigungen zu eskalieren, aber wenn Sie einen Pfad kennen, der hier nicht erwähnt wird, teilen Sie ihn bitte.

Caution

Wenn eine IAM-Richtlinie "Effect": "Allow" und "NotAction": "Someaction" hat, die eine Ressource angibt... bedeutet das, dass der erlaubte Principal die Erlaubnis hat, ALLES zu tun, außer der angegebenen Aktion.
Denken Sie daran, dass dies eine weitere Möglichkeit ist, privilegierte Berechtigungen an einen Principal zu gewähren.

Die Seiten dieses Abschnitts sind nach AWS-Diensten geordnet. Dort finden Sie Berechtigungen, die es Ihnen ermöglichen, Berechtigungen zu eskalieren.

Mindmap

Tools

{{#include ../../../banners/hacktricks-training.md}}