AWS - Permessi per un Pentest
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Questi sono i permessi di cui hai bisogno su ogni account AWS che desideri auditare per poter eseguire tutti gli strumenti di audit AWS proposti:
- La policy predefinita arn:aws:iam::aws:policy/ReadOnlyAccess
- Per eseguire aws_iam_review hai anche bisogno dei permessi:
- access-analyzer:List*
- access-analyzer:Get*
- iam:CreateServiceLinkedRole
- access-analyzer:CreateAnalyzer
- Opzionale se il cliente genera gli analizzatori per te, ma di solito è più facile semplicemente chiedere questo permesso)
- access-analyzer:DeleteAnalyzer
- Opzionale se il cliente rimuove gli analizzatori per te, ma di solito è più facile semplicemente chiedere questo permesso)
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

