AWS - Cognito Persistence
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请访问:
AWS - Cognito EnumCognito 是一个允许为未认证和已认证用户分配角色并控制用户目录的服务。可以更改几种不同的配置以保持某种持久性,例如:
将用户池 添加到身份池,由用户控制
为未认证身份池提供 IAM 角色并允许基本身份验证流程
或者为 已认证身份池 提供角色,如果攻击者可以登录
或 改善给定角色的权限
通过受控属性创建、验证和提权 用户或在 用户池 中的新用户
允许外部身份提供者 登录用户池或身份池
查看如何执行这些操作
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
具有此权限的攻击者可以修改风险配置,以便能够作为 Cognito 用户登录 而不会触发警报。 查看 cli 以检查所有选项:
默认情况下,这是禁用的:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)