AWS - Permisos para un Pentest
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Estos son los permisos que necesitas en cada cuenta de AWS que deseas auditar para poder ejecutar todas las herramientas de auditoría de AWS propuestas:
- La política predeterminada arn:aws:iam::aws:policy/ReadOnlyAccess
- Para ejecutar aws_iam_review también necesitas los permisos:
- access-analyzer:List*
- access-analyzer:Get*
- iam:CreateServiceLinkedRole
- access-analyzer:CreateAnalyzer
- Opcional si el cliente genera los analizadores por ti, pero generalmente es más fácil simplemente pedir este permiso)
- access-analyzer:DeleteAnalyzer
- Opcional si el cliente elimina los analizadores por ti, pero generalmente es más fácil simplemente pedir este permiso)
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

