AWS - IAM Persistence

支持 HackTricks

IAM

有关更多信息,请访问:

AWS - IAM, Identity Center & SSO Enum

常见的 IAM 持久性

  • 创建用户

  • 将受控用户添加到特权组

  • 创建访问密钥(新用户或所有用户的密钥)

  • 授予受控用户/组额外权限(附加策略或内联策略)

  • 禁用 MFA / 添加您自己的 MFA 设备

  • 创建角色链 juggling 情况(有关此内容,请参见下面的 STS 持久性)

后门角色信任策略

您可以后门信任策略,以便能够假设它用于由您控制的外部资源(或对所有人):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

后门策略版本

给一个策略赋予管理员权限,但不是它的最后版本(最后版本应该看起来合法),然后将该版本的策略分配给一个受控用户/组。

后门 / 创建身份提供者

如果账户已经信任一个常见的身份提供者(如Github),则可以增加信任的条件,以便攻击者可以利用它们。

支持HackTricks

Last updated