AWS - Identity Center & SSO Unauthenticated Enum
AWS-toestelkode-hengelary
Aanvanklik voorgestel in hierdie blogpos, is dit moontlik om 'n skakel aan 'n gebruiker te stuur wat AWS SSO gebruik, sodat as die gebruiker dit aanvaar, die aanvaller 'n token sal kry om die gebruiker te impersoneer en toegang te verkry tot al die rolle wat die gebruiker in die Identiteitsentrum kan toegang.
Om hierdie aanval uit te voer, is die vereistes:
Die slagoffer moet Identiteitsentrum gebruik
Die aanvaller moet die subdomein ken wat deur die slagoffer gebruik word
<victimsub>.awsapps.com/start
Net met hierdie inligting sal die aanvaller in staat wees om 'n skakel aan die gebruiker te stuur wat, indien aanvaar, die aanvaller toegang sal gee tot die AWS-gebruikersrekening.
Aanval
Vind die subdomein
Die eerste stap van die aanvaller is om uit te vind watter subdomein die slagoffermaatskappy in hul Identiteitsentrum gebruik. Dit kan gedoen word deur OSINT of raaiwerk + BF aangesien die meeste maatskappye hul naam of 'n variasie van hul naam hier sal gebruik.
Met hierdie inligting is dit moontlik om die streek te kry waar die Identiteitsentrum mee opgestel is:
Genereer die skakel vir die slagoffer & Stuur dit
Voer die volgende kode uit om 'n AWS SSO-aanmeldskakel te genereer sodat die slagoffer kan outentiseer. Vir die demonstrasie, voer hierdie kode uit in 'n Python-konsole en verlaat dit nie aangesien jy later sekere objekte nodig sal hê om die token te kry:
Wag totdat die slagoffer dit aanvaar
Indien die slagoffer reeds aangemeld is by AWS sal hy net die toestemming hoef te aanvaar, indien hy nie aangemeld was nie, sal hy moet aanmeld en dan die toestemming aanvaar. Dit is hoe die promp deesdae lyk:
Kry SSO toegangstoken
Indien die slagoffer die promp aanvaar het, hardloop hierdie kode om 'n SSO-token te genereer wat die gebruiker naboots:
Die SSO toegangsteken is geldig vir 8 uur.
Impersoneer die gebruiker
Hengel die onhengelbare MFA
Dit is pret om te weet dat die vorige aanval selfs werk as 'n "onhengelbare MFA" (webAuth) gebruik word. Dit is omdat die vorige werkstroom nooit die gebruikte OAuth-domein verlaat. Nie soos in ander hengel aanvalle waar die gebruiker die aanmeldingsdomein moet vervang nie, in hierdie geval is die toestelkode werkstroom voorberei sodat 'n kode deur 'n toestel bekend is en die gebruiker selfs op 'n ander masjien kan aanmeld. Indien die versoek aanvaar word, sal die toestel, net deur die aanvanklike kode te ken, in staat wees om geloofsbriewe vir die gebruiker te herwin.
Vir meer inligting hieroor kyk na hierdie pos.
Outomatiese Gereedskap
Verwysings
Last updated