AWS - Privilegieneskalation

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

AWS Privilegieneskalation

Der Weg, um Ihre Privilegien in AWS zu eskalieren, besteht darin, genügend Berechtigungen zu haben, um auf die Privilegien anderer Rollen/Nutzer/Gruppen zugreifen zu können. Eskalationen verketten, bis Sie Administratorzugriff auf die Organisation haben.

warning

AWS hat Hunderte (wenn nicht Tausende) von Berechtigungen, die einer Entität gewährt werden können. In diesem Buch finden Sie alle Berechtigungen, die ich kenne, die Sie missbrauchen können, um Privilegien zu eskalieren, aber wenn Sie einen Pfad kennen, der hier nicht erwähnt wird, teilen Sie ihn bitte.

caution

Wenn eine IAM-Richtlinie "Effect": "Allow" und "NotAction": "Someaction" hat, die eine Ressource angibt... bedeutet das, dass der erlaubte Principal die Erlaubnis hat, ALLES zu tun, außer der angegebenen Aktion.
Denken Sie daran, dass dies eine weitere Möglichkeit ist, privilegierte Berechtigungen an einen Principal zu gewähren.

Die Seiten dieses Abschnitts sind nach AWS-Diensten geordnet. Dort finden Sie Berechtigungen, die es Ihnen ermöglichen, Privilegien zu eskalieren.

Mindmap

Tools

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks