Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/README.md

1.5 KiB

AWS - Privilege Escalation

{{#include ../../../banners/hacktricks-training.md}}

AWS Privilege Escalation

Il modo per elevare i tuoi privilegi in AWS è avere abbastanza permessi per poter, in qualche modo, accedere ai privilegi di altri ruoli/utenti/gruppi. Collegare le escalation fino ad avere accesso admin sull'organizzazione.

Warning

AWS ha centinaia (se non migliaia) di permessi che possono essere concessi a un'entità. In questo libro puoi trovare tutti i permessi che conosco che puoi abusare per escalare i privilegi, ma se conosci qualche percorso non menzionato qui, per favore condividilo.

Caution

Se una policy IAM ha "Effect": "Allow" e "NotAction": "Someaction" che indica una risorsa... ciò significa che il principale autorizzato ha permesso di fare QUALSIASI COSA tranne quell'azione specificata.
Quindi ricorda che questo è un altro modo per concedere permessi privilegiati a un principale.

Le pagine di questa sezione sono ordinate per servizio AWS. Lì potrai trovare permessi che ti permetteranno di escalare i privilegi.

Mindmap

Tools

{{#include ../../../banners/hacktricks-training.md}}