AWS - IAM Persistence
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting, toegang:
Skep 'n gebruiker
Voeg 'n beheerde gebruiker by 'n bevoorregte groep
Skep toegang sleutels (van die nuwe gebruiker of van alle gebruikers)
Gee ekstra toestemmings aan beheerde gebruikers/groepe (aangehegte beleide of inline beleide)
Deaktiveer MFA / Voeg jou eie MFA toestel by
Skep 'n Rol Ketting Juggling situasie (meer hieroor hieronder in STS persistensie)
Jy kan 'n backdoor in 'n vertrouensbeleid plaas om dit te kan aanvaar vir 'n eksterne hulpbron wat deur jou beheer word (of vir almal):
Gee Administrateur toestemmings aan 'n beleid in nie sy laaste weergawe nie (die laaste weergawe moet legitiem lyk), en ken dan daardie weergawe van die beleid toe aan 'n beheerde gebruiker/groep.
As die rekening reeds 'n algemene identiteitsverskaffer (soos Github) vertrou, kan die voorwaardes van die vertroue verhoog word sodat die aanvaller dit kan misbruik.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)