AWS - Cognito Enum

支持 HackTricks

Cognito

Amazon Cognito 用于 身份验证、授权和用户管理 在网络和移动应用程序中。它允许用户灵活地直接使用 用户名和密码 登录,或通过 第三方 间接登录,包括 Facebook、Amazon、Google 或 Apple。

Amazon Cognito 的核心是两个主要组件:

  1. 用户池:这些是为您的应用用户设计的目录,提供 注册和登录功能

  2. 身份池:这些池在 授权用户访问不同的 AWS 服务 中发挥重要作用。它们不直接参与登录或注册过程,但在身份验证后对资源访问至关重要。

用户池

要了解什么是 Cognito 用户池,请查看

身份池

要了解什么是 Cognito 身份池,请查看

枚举

# List Identity Pools
aws cognito-identity list-identity-pools --max-results 60
aws cognito-identity describe-identity-pool --identity-pool-id "eu-west-2:38b294756-2578-8246-9074-5367fc9f5367"
aws cognito-identity list-identities --identity-pool-id <ident-pool-id> --max-results 60
aws cognito-identity get-identity-pool-roles --identity-pool-id <ident-pool-id>

# Identities Datasets
## Get dataset of identity id (inside identity pool)
aws cognito-sync list-datasets --identity-pool-id <ident-pool-id> --identity-id <ident-id>
## Get info of the dataset
aws cognito-sync describe-dataset --identity-pool-id <value> --identity-id <value> --dataset-name <value>
## Get dataset records
aws cognito-sync list-records --identity-pool-id <value> --identity-id <value> --dataset-name <value>

# User Pools
## Get pools
aws cognito-idp list-user-pools --max-results 60

## Get users
aws cognito-idp list-users --user-pool-id <user-pool-id>

## Get groups
aws cognito-idp list-groups --user-pool-id <user-pool-id>

## Get users in a group
aws cognito-idp list-users-in-group --user-pool-id <user-pool-id> --group-name <group-name>

## List App IDs of a user pool
aws cognito-idp list-user-pool-clients --user-pool-id <user-pool-id>

## List configured identity providers for a user pool
aws cognito-idp list-identity-providers --user-pool-id <user-pool-id>

## List user import jobs
aws cognito-idp list-user-import-jobs --user-pool-id <user-pool-id> --max-results 60

## Get MFA config of a user pool
aws cognito-idp get-user-pool-mfa-config --user-pool-id <user-pool-id>

## Get risk configuration
aws cognito-idp describe-risk-configuration --user-pool-id <user-pool-id>

身份池 - 未认证枚举

仅仅知道身份池ID,您可能能够获取与未认证用户(如果有的话)相关联的角色的凭证。 查看如何操作

用户池 - 未认证枚举

即使您不知道Cognito中的有效用户名,您也可能能够枚举有效的用户名暴力破解****密码,甚至仅凭知道应用客户端ID(通常在源代码中找到)注册新用户查看如何操作

权限提升

未认证访问

持久性

支持HackTricks

Last updated