AWS - STS Enum
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS) ist hauptsächlich dafür konzipiert, temporäre, privilegierte Anmeldeinformationen auszustellen. Diese Anmeldeinformationen können für AWS Identity and Access Management (IAM)-Benutzer oder für authentifizierte Benutzer (federierte Benutzer) angefordert werden.
Da der Zweck von STS darin besteht, Anmeldeinformationen für Identitätsübernahme auszustellen, ist der Dienst äußerst wertvoll für Privilegieneskalation und Aufrechterhaltung der Persistenz, auch wenn er möglicherweise nicht über eine breite Palette von Optionen verfügt.
Die Aktion AssumeRole, die von AWS STS bereitgestellt wird, ist entscheidend, da sie einem Principal erlaubt, Anmeldeinformationen für einen anderen Principal zu erwerben, indem er ihn im Wesentlichen impersoniert. Bei der Ausführung antwortet sie mit einer Zugangs-ID, einem geheimen Schlüssel und einem Sitzungstoken, die dem angegebenen ARN entsprechen.
Für Penetration Tester oder Red Team-Mitglieder ist diese Technik entscheidend für die Privilegieneskalation (wie hier erläutert). Es ist jedoch erwähnenswert, dass diese Technik recht auffällig ist und einen Angreifer möglicherweise nicht unvorbereitet trifft.
Um eine Rolle im selben Konto zu übernehmen, wenn die zu übernehmende Rolle speziell eine Rollen-ARN zulässt, wie in:
Die Rolle priv-role
muss in diesem Fall nicht speziell erlaubt sein, um diese Rolle zu übernehmen (mit dieser Erlaubnis ist es ausreichend).
Wenn jedoch eine Rolle einem Konto erlaubt, sie zu übernehmen, wie in:
Die Rolle, die versucht, sie zu übernehmen, benötigt eine spezifische sts:AssumeRole
-Berechtigung für diese Rolle, um sie zu übernehmen.
Wenn Sie versuchen, eine Rolle aus einem anderen Konto zu übernehmen, muss die übernommene Rolle dies erlauben (indem die Rolle ARN oder das externe Konto angegeben wird), und die Rolle, die versucht, die andere zu übernehmen, MUSS die Berechtigungen haben, sie zu übernehmen (in diesem Fall ist dies nicht optional, selbst wenn die übernommene Rolle eine ARN angibt).
In der folgenden Seite kannst du überprüfen, wie man STS-Berechtigungen missbraucht, um Privilegien zu eskalieren:
AWS - STS PrivescLerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)