AWS - IAM Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor IAM toegang:
AWS - IAM, Identity Center & SSO EnumAs jy 'n eksterne rekening (A) toelaat om toegang te verkry tot 'n rol in jou rekening, sal jy waarskynlik 0 sigbaarheid hê oor wie presies toegang tot daardie eksterne rekening kan verkry. Dit is 'n probleem, want as 'n ander eksterne rekening (B) toegang tot die eksterne rekening (A) kan verkry, is dit moontlik dat B ook toegang tot jou rekening sal hê.
Daarom, wanneer jy 'n eksterne rekening toelaat om toegang tot 'n rol in jou rekening te verkry, is dit moontlik om 'n ExternalId
te spesifiseer. Dit is 'n "geheime" string wat die eksterne rekening (A) moet spesifiseer om die rol in jou organisasie aan te neem. Aangesien die eksterne rekening B nie van hierdie string sal weet nie, selfs al het hy toegang oor A, sal hy nie in staat wees om jou rol te benader nie.
Let egter daarop dat hierdie ExternalId
"geheime" nie 'n geheim is nie, enige iemand wat die IAM aanneem rol beleid kan lees, sal dit kan sien. Maar solank die eksterne rekening A dit weet, maar die eksterne rekening B dit nie weet nie, verhoed dit dat B A misbruik om toegang tot jou rol te verkry.
Voorbeeld:
Vir 'n aanvaller om 'n verwarde plaasvervanger te benut, sal hy op een of ander manier moet uitvind of die principals van die huidige rekening rolle in ander rekeninge kan naboots.
Hierdie beleid laat alle AWS toe om die rol aan te neem.
Hierdie beleid laat enige rekening toe om hul apigateway te konfigureer om hierdie Lambda aan te roep.
As 'n S3-emmer as 'n hoofpersoon gegee word, omdat S3-emmers nie 'n rekening-ID het nie, as jy jou emmer verwyder en die aanvaller dit in hul eie rekening geskep het, kan hulle dit misbruik.
'n Algemene manier om Confused Deputy probleme te vermy, is die gebruik van 'n voorwaarde met AWS:SourceArn
om die oorsprong ARN te kontroleer. egter, sommige dienste mag dit nie ondersteun nie (soos CloudTrail volgens sommige bronne).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)