AWS - Privilege Escalation
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
AWS Privilege Escalation
AWS에서 권한을 상승시키는 방법은 다른 역할/사용자/그룹의 권한에 접근할 수 있을 만큼 충분한 권한을 갖는 것입니다. 관리 액세스 권한을 얻을 때까지 상승을 연결합니다.
warning
AWS에는 수백 (아니면 수천)의 권한이 있습니다. 이 책에서는 내가 아는 모든 권한을 찾을 수 있으며, 이를 악용하여 권한을 상승시킬 수 있습니다. 하지만 여기 언급되지 않은 경로를 알고 있다면, 공유해 주세요.
caution
IAM 정책에 "Effect": "Allow"
와 "NotAction": "Someaction"
이 포함되어 리소스를 나타내면... 이는 허용된 주체가 지정된 작업을 제외한 모든 작업을 수행할 수 있는 권한을 가지고 있음을 의미합니다.
따라서 이는 주체에게 특권 권한을 부여하는 또 다른 방법임을 기억하세요.
이 섹션의 페이지는 AWS 서비스별로 정렬되어 있습니다. 여기에서 권한을 상승시킬 수 있는 권한을 찾을 수 있습니다.
Mindmap
Tools
- https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/aws-pentest-tools/aws_escalate.py
- Pacu
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.