AWS - STS Post Exploitation
STS
Vir meer inligting:
AWS - IAM, Identity Center & SSO EnumVanaf IAM-legitimasie na Konsole
As jy daarin geslaag het om sekere IAM-legitimasie te verkry, mag jy belangstel wees om die webkonsole te betree met die volgende gereedskap.
Let daarop dat die gebruiker/rol die toestemming sts:GetFederationToken
moet hê.
Aangepaste skrip
Die volgende skrip sal die verstekprofiel en 'n verstek AWS-plek (nie gov en nie cn nie) gebruik om vir jou 'n ondertekende URL te gee wat jy kan gebruik om binne die webkonsole in te teken:
aws_consoler
Jy kan 'n webkonsol-skakel genereer met https://github.com/NetSPI/aws_consoler.
Maak seker dat die IAM-gebruiker die sts:GetFederationToken
toestemming het, of voorsien 'n rol om aan te neem.
aws-vault
aws-vault is 'n gereedskap om AWS-geloofsbriewe veilig te stoor en toegang daartoe te verkry in 'n ontwikkelingsomgewing.
Jy kan ook aws-vault gebruik om 'n blaaierkonsole-sessie te verkry
Van Konsole tot IAM-legitimasie
Oorspronklik ontdek in hierdie pos, As jy daarin slaag om toegang tot 'n webkonsole te kry (miskien het jy koekies gesteel en kon nie by die .aws-vouer uitkom nie), kan jy 'n paar IAM-tokenlegitimasie vir daardie gebruiker deur CloudShell verkry.
CloudShell stel IAM-legitimasie bloot via 'n ondokumenteerde eindpunt op poort 1338. Nadat jy sessiekoekies van die slagoffer in jou blaaier gelaai het, kan jy na CloudShell navigeer en die volgende bevele uitreik om IAM-legitimasie te kry.
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
Ontdek Die PEASS Familie, ons versameling eksklusiewe NFT's
Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Last updated