AWS - STS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Η Υπηρεσία Ασφαλείας Διακριτικών AWS (STS) έχει σχεδιαστεί κυρίως για να εκδίδει προσωρινά, περιορισμένα διαπιστευτήρια. Αυτά τα διαπιστευτήρια μπορούν να ζητηθούν για χρήστες AWS Identity and Access Management (IAM) ή για αυθεντικοποιημένους χρήστες (ομοσπονδικούς χρήστες).
Δεδομένου ότι ο σκοπός του STS είναι να εκδίδει διαπιστευτήρια για την ταυτοποίηση ταυτότητας, η υπηρεσία είναι εξαιρετικά πολύτιμη για την κλιμάκωση προνομίων και τη διατήρηση της επιμονής, αν και μπορεί να μην έχει μια ευρεία γκάμα επιλογών.
Η ενέργεια AssumeRole που παρέχεται από το AWS STS είναι κρίσιμη καθώς επιτρέπει σε έναν κύριο να αποκτήσει διαπιστευτήρια για έναν άλλο κύριο, ουσιαστικά υποδυόμενος αυτόν. Κατά την κλήση, απαντά με ένα αναγνωριστικό κλειδιού πρόσβασης, ένα μυστικό κλειδί και ένα διακριτικό συνεδρίας που αντιστοιχεί στο καθορισμένο ARN.
Για τους Δοκιμαστές Διείσδυσης ή τα μέλη της Κόκκινης Ομάδας, αυτή η τεχνική είναι καθοριστική για την κλιμάκωση προνομίων (όπως αναλύεται εδώ). Ωστόσο, αξίζει να σημειωθεί ότι αυτή η τεχνική είναι αρκετά προφανής και μπορεί να μην αιφνιδιάσει έναν επιτιθέμενο.
Για να υποδυθείτε έναν ρόλο στον ίδιο λογαριασμό εάν ο ρόλος που πρέπει να υποδυθείτε επιτρέπει συγκεκριμένα έναν ρόλο ARN όπως στο:
Ο ρόλος priv-role
σε αυτή την περίπτωση, δεν χρειάζεται να επιτρέπεται συγκεκριμένα να αναλάβει αυτόν τον ρόλο (με αυτή την άδεια είναι αρκετό).
Ωστόσο, αν ένας ρόλος επιτρέπει σε έναν λογαριασμό να τον αναλάβει, όπως στο:
Ο ρόλος που προσπαθεί να αναληφθεί θα χρειαστεί μια συγκεκριμένη άδεια sts:AssumeRole
για αυτόν τον ρόλο για να τον αναλάβει.
Αν προσπαθήσετε να αναλάβετε έναν ρόλο από διαφορετικό λογαριασμό, ο αναληφθείς ρόλος πρέπει να το επιτρέπει (υποδεικνύοντας τον ρόλο ARN ή τον εξωτερικό λογαριασμό), και ο ρόλος που προσπαθεί να αναλάβει τον άλλο ΠΡΕΠΕΙ να έχει άδειες για να τον αναλάβει (σε αυτή την περίπτωση αυτό δεν είναι προαιρετικό ακόμα και αν ο αναληφθείς ρόλος καθορίζει έναν ARN).
Στην παρακάτω σελίδα μπορείτε να ελέγξετε πώς να καταχραστείτε τις άδειες STS για να κλιμακώσετε τα προνόμια:
AWS - STS PrivescLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)