Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε με στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Εάν κατέχετε έναν χρήστη που έχει την άδεια setIamPolicy
σε ένα πόρο, μπορείτε να αναβαθμίσετε τα προνόμια σε αυτόν τον πόρο επειδή θα μπορείτε να αλλάξετε την πολιτική IAM του πόρου και να αποκτήσετε περισσότερα προνόμια πάνω του.
Αυτή η άδεια μπορεί επίσης να επιτρέψει την αναβάθμιση σε άλλους αρχηγούς εάν ο πόρος επιτρέπει την εκτέλεση κώδικα και δεν είναι απαραίτητο το iam.ServiceAccounts.actAs.
- cloudfunctions.functions.setIamPolicy
- Τροποποιήστε την πολιτική ενός Cloud Function για να σας επιτρέψει να το εκτελέσετε.
Υπάρχουν δεκάδες τύποι πόρων με αυτού του είδους την άδεια, μπορείτε να τους βρείτε όλους στο https://cloud.google.com/iam/docs/permissions-reference αναζητώντας το setIamPolicy.
Αυτές οι άδειες μπορούν να είναι πολύ χρήσιμες για να προσπαθήσετε να αναβαθμίσετε προνόμια σε πόρους με το δημιουργώντας έναν νέο ή ενημερώνοντας έναν υπάρχοντα. Αυτές οι άδειες είναι ιδιαίτερα χρήσιμες εάν έχετε επίσης την άδεια iam.serviceAccounts.actAs σε έναν Λογαριασμό Υπηρεσίας και ο πόρος που έχετε .create/.update μπορεί να συνδέσει έναν λογαριασμό υπηρεσίας.
Αυτή η άδεια συνήθως σας επιτρέπει να αποκτήσετε πρόσβαση ή να τροποποιήσετε έναν Λογαριασμό Υπηρεσίας σε κάποιον πόρο (π.χ.: compute.instances.setServiceAccount). Αυτό μπορεί να οδηγήσει σε ένα διάνυσμα ανέλιξης προνομίων, αλλά θα εξαρτηθεί από κάθε περίπτωση.