AWS - Cognito Persistence
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen, besuchen Sie:
AWS - Cognito EnumCognito ist ein Dienst, der es ermöglicht, Rollen für nicht authentifizierte und authentifizierte Benutzer zu vergeben und ein Verzeichnis von Benutzern zu verwalten. Mehrere verschiedene Konfigurationen können geändert werden, um eine gewisse Persistenz aufrechtzuerhalten, wie zum Beispiel:
Hinzufügen eines Benutzerpools, der vom Benutzer zu einem Identitätspool kontrolliert wird
Eine IAM-Rolle einem nicht authentifizierten Identitätspool zuweisen und den Basis-Auth-Flow erlauben
Oder einem authentifizierten Identitätspool, wenn der Angreifer sich anmelden kann
Oder die Berechtigungen der vergebenen Rollen verbessern
Erstellen, Überprüfen & Privilegieneskalation über Attribute kontrollierte Benutzer oder neue Benutzer in einem Benutzerpool
Erlauben externer Identitätsanbieter, sich in einem Benutzerpool oder in einem Identitätspool anzumelden
Überprüfen Sie, wie Sie diese Aktionen durchführen können in
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
Ein Angreifer mit diesem Privileg könnte die Risikokonfiguration ändern, um sich als Cognito-Benutzer anzumelden, ohne dass Alarme ausgelöst werden. Überprüfen Sie die CLI, um alle Optionen zu überprüfen:
Standardmäßig ist dies deaktiviert:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)