AWS - Permessi per un Pentest
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Questi sono i permessi di cui hai bisogno su ogni account AWS che desideri auditare per poter eseguire tutti gli strumenti di audit AWS proposti:
- La policy predefinita arn:aws:iam::aws:policy/ReadOnlyAccess
- Per eseguire aws_iam_review hai anche bisogno dei permessi:
- access-analyzer:List*
- access-analyzer:Get*
- iam:CreateServiceLinkedRole
- access-analyzer:CreateAnalyzer
- Opzionale se il cliente genera gli analizzatori per te, ma di solito è più facile semplicemente chiedere questo permesso)
- access-analyzer:DeleteAnalyzer
- Opzionale se il cliente rimuove gli analizzatori per te, ma di solito è più facile semplicemente chiedere questo permesso)
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.