AWS - STS Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting:
As jy daarin geslaag het om 'n paar IAM krediete te verkry, mag jy belangstel om toegang tot die webkonsol te verkry met behulp van die volgende gereedskap.
Let daarop dat die gebruiker/rol die toestemming sts:GetFederationToken
moet hê.
Die volgende skrip sal die standaard profiel en 'n standaard AWS ligging (nie gov en nie cn) gebruik om vir jou 'n geskrewe URL te gee wat jy kan gebruik om in te log in die webkonsol:
Jy kan 'n webkonsole skakel genereer met https://github.com/NetSPI/aws_consoler.
Verseker dat die IAM-gebruiker sts:GetFederationToken
toestemming het, of verskaf 'n rol om aan te neem.
aws-vault is 'n hulpmiddel om AWS-akkrediteerings veilig te stoor en toegang daartoe te verkry in 'n ontwikkelingsomgewing.
Jy kan ook aws-vault gebruik om 'n blaaier-konsolesessie te verkry.
As daar 'n beperking is om sekere aksies uit te voer gebaseer op die gebruikersagent wat gebruik word (soos om die gebruik van die python boto3 biblioteek te beperk gebaseer op die gebruikersagent), is dit moontlik om die vorige tegniek te gebruik om verbinding te maak met die webkonsol deur 'n blaaier, of jy kan direk die boto3 gebruikersagent aanpas deur te doen:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)