AWS - Pentestのための権限
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
これらは、提案されたすべてのAWS監査ツールを実行するために監査したい各AWSアカウントで必要な権限です:
- デフォルトポリシー arn:aws:iam::aws:policy/ReadOnlyAccess
- aws_iam_reviewを実行するには、次の権限も必要です:
- access-analyzer:List*
- access-analyzer:Get*
- iam:CreateServiceLinkedRole
- access-analyzer:CreateAnalyzer
- (クライアントがあなたのためにアナライザーを生成する場合はオプションですが、通常はこの権限を求める方が簡単です)
- access-analyzer:DeleteAnalyzer
- (クライアントがあなたのためにアナライザーを削除する場合はオプションですが、通常はこの権限を求める方が簡単です)
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
HackTricks Cloud

