AWS - Cognito Persistence

支持 HackTricks

Cognito

有关更多信息,请访问:

用户持久性

Cognito 是一个允许为未认证和已认证用户分配角色并控制用户目录的服务。可以更改几种不同的配置以保持某种持久性,例如:

  • 将用户池 添加到身份池,由用户控制

  • 为未认证身份池提供 IAM 角色并允许基本身份验证流程

  • 或者为 已认证身份池 提供角色,如果攻击者可以登录

  • 改善给定角色的权限

  • 通过受控属性创建、验证和提权 用户或在 用户池 中的新用户

  • 允许外部身份提供者 登录用户池或身份池

查看如何执行这些操作

cognito-idp:SetRiskConfiguration

具有此权限的攻击者可以修改风险配置,以便能够作为 Cognito 用户登录 而不会触发警报查看 cli 以检查所有选项:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

默认情况下,这是禁用的:

支持 HackTricks

Last updated