AWS - Cognito Persistence
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting, toegang:
Cognito is 'n diens wat dit moontlik maak om rolle aan nie-geverifieerde en geverifieerde gebruikers toe te ken en om 'n gids van gebruikers te beheer. Verskeie verskillende konfigurasies kan verander word om 'n mate van persistensie te handhaaf, soos:
Voeg 'n Gebruiker Pool wat deur die gebruiker beheer word, by 'n Identiteits Pool
Gee 'n IAM rol aan 'n nie-geverifieerde Identiteits Pool en laat Basiese auth vloei toe
Of aan 'n geverifieerde Identiteits Pool as die aanvaller kan aanmeld
Of verbeter die toestemmings van die gegewe rolle
Skep, verifieer & privesc via attributes wat deur gebruikers of nuwe gebruikers in 'n Gebruiker Pool beheer word
Laat eksterne Identiteits Verskaffers toe om in te teken in 'n Gebruiker Pool of in 'n Identiteits Pool
Kyk hoe om hierdie aksies uit te voer in
cognito-idp:SetRiskConfiguration
'n Aanvaller met hierdie voorreg kan die risiko konfigurasie verander om as 'n Cognito gebruiker aan te meld sonder dat alarms geaktiveer word. Kyk na die cli om al die opsies te kyk:
Standaard is dit gedeaktiveer:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)