AWS - Permissions pour un Pentest

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Voici les permissions dont vous avez besoin sur chaque compte AWS que vous souhaitez auditer pour pouvoir exécuter tous les outils d’audit AWS proposés :

  • La politique par défaut arn:aws:iam::aws:policy/ReadOnlyAccess
  • Pour exécuter aws_iam_review, vous avez également besoin des permissions :
  • access-analyzer:List*
  • access-analyzer:Get*
  • iam:CreateServiceLinkedRole
  • access-analyzer:CreateAnalyzer
  • Optionnel si le client génère les analyseurs pour vous, mais généralement, il est plus facile de demander cette permission)
  • access-analyzer:DeleteAnalyzer
  • Optionnel si le client supprime les analyseurs pour vous, mais généralement, il est plus facile de demander cette permission)

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks