AWS - DynamoDB Privesc

htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricks をサポートする他の方法:

  • HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!

  • The PEASS Familyを発見し、独占的な NFTs のコレクションを見つける

  • 💬 Discordグループ に参加するか、telegramグループ に参加するか、Twitter 🐦 で @hacktricks_live をフォローする

  • HackTricksHackTricks Cloud のGitHubリポジトリに PRを提出 して、あなたのハッキングテクニックを共有する

dynamodb

dynamodb に関する詳細情報は次を参照してください:

pageAWS - DynamoDB Enum

ポストエクスプロイテーション

私の知る限り、AWSの dynamodb 権限を持っているだけでは、特権を昇格する直接的な方法はありません。テーブルから 機密情報を読み取る(AWSの資格情報を含む可能性があります)ことや、テーブルに情報を 書き込む(他の脆弱性を引き起こす可能性がある、たとえば、lambdaコードインジェクションなど...)ことができますが、これらのオプションはすべて DynamoDB ポストエクスプロイテーションページ で既に考慮されています:

pageAWS - DynamoDB Post Exploitation

TODO: データストリームを悪用してデータを読む

htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricks をサポートする他の方法:

  • HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!

  • The PEASS Familyを発見し、独占的な NFTs のコレクションを見つける

  • 💬 Discordグループ に参加するか、telegramグループ に参加するか、Twitter 🐦 で @hacktricks_live をフォローする

  • HackTricksHackTricks Cloud のGitHubリポジトリに PRを提出 して、あなたのハッキングテクニックを共有する

最終更新