AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες, επισκεφθείτε:
AWS - IAM, Identity Center & SSO EnumΔημιουργία χρήστη
Προσθήκη ελεγχόμενου χρήστη σε προνομιούχα ομάδα
Δημιουργία κλειδιών πρόσβασης (του νέου χρήστη ή όλων των χρηστών)
Παροχή επιπλέον δικαιωμάτων σε ελεγχόμενους χρήστες/ομάδες (συνδεδεμένες πολιτικές ή inline πολιτικές)
Απενεργοποίηση MFA / Προσθήκη της δικής σας συσκευής MFA
Δημιουργία μιας κατάστασης αλυσίδας ρόλων (περισσότερα για αυτό παρακάτω στην persistence STS)
Μπορείτε να προσθέσετε backdoor σε μια πολιτική εμπιστοσύνης για να μπορείτε να την αναλάβετε για έναν εξωτερικό πόρο που ελέγχετε (ή για όλους):
Δώστε δικαιώματα Διαχειριστή σε μια πολιτική που δεν είναι η τελευταία της έκδοση (η τελευταία έκδοση θα πρέπει να φαίνεται νόμιμη), στη συνέχεια αναθέστε αυτή την έκδοση της πολιτικής σε έναν ελεγχόμενο χρήστη/ομάδα.
Εάν ο λογαριασμός εμπιστεύεται ήδη έναν κοινόχρηστο πάροχο ταυτότητας (όπως το Github), οι συνθήκες εμπιστοσύνης θα μπορούσαν να αυξηθούν ώστε ο επιτιθέμενος να μπορεί να τις εκμεταλλευτεί.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)