AWS - IAM Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor IAM kyk:
iam:CreatePolicyVersion
Gee die vermoë om 'n nuwe IAM-beleid weergawe te skep, wat die behoefte aan iam:SetDefaultPolicyVersion
toestemming omseil deur die --set-as-default
vlag te gebruik. Dit stel die definisie van pasgemaakte toestemmings in staat.
Exploit Command:
Impak: Verhoog direk die voorregte deur enige aksie op enige hulpbron toe te laat.
iam:SetDefaultPolicyVersion
Laat die verandering van die standaardweergawe van 'n IAM-beleid na 'n ander bestaande weergawe toe, wat moontlik voorregte kan verhoog as die nuwe weergawe meer toestemmings het.
Bash Opdrag:
Impak: Indirekte privilige-escalasie deur meer toestemmings in te skakel.
iam:CreateAccessKey
Stel die skep van toegangsleutel-ID en geheime toegangsleutel vir 'n ander gebruiker in, wat kan lei tot potensiële privilige-escalasie.
Eksploiteer:
Impak: Direkte privilige-escalasie deur 'n ander gebruiker se uitgebreide toestemmings aan te neem.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
Stel die skep of opdatering van 'n aanmeldprofiel toe, insluitend die instelling van wagwoorde vir AWS-konsol aanmelding, wat lei tot direkte privilige-escalasie.
Eksploiteer vir Skepping:
Eksploiteer vir Opdatering:
Impak: Direkte privilige-escalasie deur in te log as "enige" gebruiker.
iam:UpdateAccessKey
Stel in staat om 'n gedeaktiveerde toegangssleutel te aktiveer, wat moontlik kan lei tot ongeoorloofde toegang as die aanvaller die gedeaktiveerde sleutel besit.
Eksploiteer:
Impak: Direkte privilige-escalasie deur toegangssleutels te heraktiveer.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Stel in staat om kredensiale vir spesifieke AWS-dienste (bv. CodeCommit, Amazon Keyspaces) te genereer of te reset, wat die toestemmings van die geassosieerde gebruiker erf.
Eksploiteer vir Skepping:
Eksploiteer vir Herstel:
Impak: Direkte privilige-escalasie binne die gebruiker se diens toestemmings.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Stel in staat om beleide aan gebruikers of groepe te heg, wat direk privilige verhoog deur die toestemmings van die gehegte beleid te erf.
Eksploiteer vir Gebruiker:
Eksploiteer vir Groep:
Impak: Direkte privilige-escalasie na enigiets wat die beleid toelaat.
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Stel die aanhegting of plasing van beleide aan rolle, gebruikers of groepe toe, wat direkte privilige-escalasie moontlik maak deur addisionele toestemmings toe te ken.
Eksploiteer vir Rol:
Eksploiteer vir Inline Beleide:
U kan 'n beleid soos gebruik:
Impak: Direkte privilige-escalasie deur die toevoeging van toestemmings deur middel van beleide.
iam:AddUserToGroup
Stel jou in staat om jouself by 'n IAM-groep te voeg, wat privilige-escalasie moontlik maak deur die groep se toestemmings te erf.
Eksploiteer:
Impak: Direkte privilige-escalasie na die vlak van die groep se toestemmings.
iam:UpdateAssumeRolePolicy
Stel in staat om die aanneemrolbeleid dokument van 'n rol te verander, wat die aanneming van die rol en sy geassosieerde toestemmings moontlik maak.
Eksploiteer:
Waar die beleid soos volg lyk, wat die gebruiker toestemming gee om die rol aan te neem:
Impak: Direkte privilige-escalasie deur enige rol se toestemmings aan te neem.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
Toelaat om 'n SSH publieke sleutel op te laai vir outentisering by CodeCommit en om MFA toestelle te deaktiveer, wat kan lei tot potensiële indirekte privilige-escalasie.
Eksploiteer vir SSH Sleutel Oplaai:
Eksploiteer vir MFA-deaktivering:
Impak: Indirekte privilige-escalasie deur CodeCommit-toegang te aktiveer of MFA-beskerming te deaktiveer.
iam:ResyncMFADevice
Stel die her-synchronisasie van 'n MFA-toestel toe, wat moontlik kan lei tot indirekte privilige-escalasie deur MFA-beskerming te manipuleer.
Bash Opdrag:
Impak: Indirekte privilige-escalasie deur die toevoeging of manipulasie van MFA-toestelle.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)Met hierdie toestemmings kan jy die XML-metadata van die SAML-verbinding verander. Dan kan jy die SAML-federasie misbruik om in te log met enige rol wat dit vertrou.
Let daarop dat legitieme gebruikers nie in staat sal wees om in te log nie. Jy kan egter die XML kry, sodat jy joune kan plaas, inlog en die vorige weer konfigureer.
TODO: 'n Gereedskap wat in staat is om die SAML metadata te genereer en aan te meld met 'n gespesifiseerde rol
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Onseker oor dit) As 'n aanvaller hierdie toestemmings het, kan hy 'n nuwe Thumbprint byvoeg om in te log in al die rolle wat die verskaffer vertrou.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)