AWS - IAM Persistence
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请访问:
AWS - IAM, Identity Center & SSO Enum创建用户
将受控用户添加到特权组
创建访问密钥(新用户或所有用户的密钥)
授予受控用户/组额外权限(附加策略或内联策略)
禁用 MFA / 添加您自己的 MFA 设备
创建角色链 juggling 情况(有关此内容,请参见下面的 STS 持久性)
您可以后门信任策略,以便能够假设它用于由您控制的外部资源(或对所有人):
给一个策略赋予管理员权限,但不是它的最后版本(最后版本应该看起来合法),然后将该版本的策略分配给一个受控用户/组。
如果账户已经信任一个常见的身份提供者(如Github),则可以增加信任的条件,以便攻击者可以利用它们。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)