AWS - STS Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen:
AWS - IAM, Identity Center & SSO EnumWenn es dir gelungen ist, einige IAM-Credentials zu erhalten, könntest du daran interessiert sein, auf die Webkonsole zuzugreifen mit den folgenden Tools.
Beachte, dass der Benutzer/die Rolle die Berechtigung sts:GetFederationToken
haben muss.
Das folgende Skript verwendet das Standardprofil und einen Standard-AWS-Standort (nicht gov und nicht cn), um dir eine signierte URL zu geben, die du verwenden kannst, um dich in der Webkonsole anzumelden:
Sie können einen Webkonsole-Link generieren mit https://github.com/NetSPI/aws_consoler.
Stellen Sie sicher, dass der IAM-Benutzer die Berechtigung sts:GetFederationToken
hat oder eine Rolle zum Übernehmen bereitstellt.
aws-vault ist ein Tool, um AWS-Anmeldeinformationen sicher zu speichern und in einer Entwicklungsumgebung darauf zuzugreifen.
Sie können auch aws-vault verwenden, um eine Browser-Konsole-Sitzung zu erhalten.
Ursprünglich in diesem Beitrag entdeckt, Wenn es Ihnen gelingt, auf eine Webkonsole zuzugreifen (vielleicht haben Sie Cookies gestohlen und konnten nicht auf den .aws-Ordner zugreifen), können Sie einige IAM-Token-Credentials für diesen Benutzer über CloudShell erhalten.
CloudShell gibt IAM-Credentials über einen undokumentierten Endpunkt auf Port 1338 preis. Nachdem Sie die Sitzungscookies des Opfers in Ihren Browser geladen haben, können Sie zu CloudShell navigieren und die folgenden Befehle ausführen, um IAM-Credentials zu erhalten.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)