AWS - Identity Center & SSO Unauthenticated Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Rooi Span Ekspert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Rooi Span Ekspert (GRTE)
Aanvanklik voorgestel in hierdie blogpos, dit is moontlik om 'n skakel na 'n gebruiker te stuur wat AWS SSO gebruik, wat, as die gebruiker aanvaar, die aanvaller in staat sal stel om 'n token te verklee as die gebruiker en toegang te verkry tot al die rolle wat die gebruiker kan toegang hê in die Identiteitsentrum.
Om hierdie aanval uit te voer, is die vereistes:
Die slagoffer moet Identiteitsentrum gebruik
Die aanvaller moet die subdomein ken wat deur die slagoffer gebruik word <victimsub>.awsapps.com/start
Net met die vorige inligting, sal die aanvaller in staat wees om 'n skakel na die gebruiker te stuur wat, as dit aangeneem word, die aanvaller toegang tot die AWS gebruiker rekening sal gee.
Vind die subdomein
Die eerste stap van die aanvaller is om uit te vind watter subdomein die slagoffer maatskappy in hul Identiteitsentrum gebruik. Dit kan gedoen word deur OSINT of raai + BF aangesien die meeste maatskappye hul naam of 'n variasie van hul naam hier sal gebruik.
Met hierdie inligting is dit moontlik om die streek te kry waar die Identiteitsentrum geconfigureer is met:
Genereer die skakel vir die slagoffer & Stuur dit
Voer die volgende kode uit om 'n AWS SSO aanmeldskakel te genereer sodat die slagoffer kan autentiseer. Vir die demo, voer hierdie kode in 'n python-konsol uit en verlaat dit nie, aangesien jy later 'n paar voorwerpe nodig sal hê om die token te verkry:
Stuur die gegenereerde skakel na die slagoffer met jou wonderlike sosiale ingenieursvaardighede!
Wag totdat die slagoffer dit aanvaar
As die slagoffer reeds in AWS ingelog was, sal hy net die toestemmings moet aanvaar, as hy nie was nie, sal hy moet inlog en dan die toestemmings aanvaar. So lyk die prompt vandag:
Kry SSO-toegangstoken
As die slagoffer die prompt aanvaar het, voer hierdie kode uit om 'n SSO-token te genereer wat die gebruiker naboots:
Die SSO toegangstoken is geldigheid vir 8h.
Verpersoonlik die gebruiker
Dit is lekker om te weet dat die vorige aanval werk selfs al word 'n "onphishbare MFA" (webAuth) gebruik. Dit is omdat die vorige werksaamheid nooit die gebruikte OAuth-domein verlaat nie. Nie soos in ander phishing-aanvalle waar die gebruiker die aanmeld-domein moet vervang nie, in die geval is die toestelkode-werksaamheid voorberei sodat 'n kode bekend is aan 'n toestel en die gebruiker kan aanmeld selfs op 'n ander masjien. As die prompt aanvaar word, kan die toestel, net deur die aanvanklike kode te ken, akkrediteer vir die gebruiker.
Vir meer inligting oor hierdie kyk hierdie pos.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)