AWS - STS Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS) is hoofsaaklik ontwerp om tydelike, beperkte-privilege geloofsbriewe uit te reik. Hierdie geloofsbriewe kan aangevra word vir AWS Identity and Access Management (IAM) gebruikers of vir geverifieerde gebruikers (federated users).
Aangesien STS se doel is om geloofsbriewe vir identiteitsverpersoonliking uit te reik, is die diens van groot waarde vir privilege-escalasie en volgehoue teenwoordigheid, selfs al het dit dalk nie 'n wye verskeidenheid opsies nie.
Die aksie AssumeRole wat deur AWS STS verskaf word, is van kardinale belang aangesien dit 'n hoofrol toelaat om geloofsbriewe vir 'n ander hoofrol te verkry, wat hulle in wese verpersoonlik. By aanroep, antwoord dit met 'n toegang sleutel ID, 'n geheime sleutel, en 'n sessie token wat ooreenstem met die gespesifiseerde ARN.
Vir Penetration Testers of Red Team lede, is hierdie tegniek instrumenteel vir privilege-escalasie (soos uitgebreider hier). Dit is egter die moeite werd om te noem dat hierdie tegniek redelik opvallend is en mag nie 'n aanvaller onbewus vang nie.
Om 'n rol in dieselfde rekening aan te neem as die rol om aan te neem spesifiek 'n rol ARN toelaat soos in:
Die rol priv-role
in hierdie geval, hoef nie spesifiek toegelaat te word om daardie rol aan te neem (met daardie toelae is genoeg).
As 'n rol egter 'n rekening toelaat om dit aan te neem, soos in:
Die rol wat probeer om aan te neem, sal 'n spesifieke sts:AssumeRole
toestemming oor daardie rol nodig hê om dit aan te neem.
As jy probeer om 'n rol van 'n ander rekening aan te neem, moet die aangenome rol dit toelaat (wat die rol ARN of die eksterne rekening aandui), en die rol wat probeer om die ander een aan te neem MOET toestemming hê om dit aan te neem (in hierdie geval is dit nie opsioneel nie, selfs al spesifiseer die aangeneemde rol 'n ARN).
In die volgende bladsy kan jy kyk hoe om STS-toestemmings te misbruik om voorregte te verhoog:
AWS - STS PrivescLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)