AWS - Identity Center & SSO Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Αρχικά προτάθηκε σε αυτή την ανάρτηση blog, είναι δυνατόν να σταλεί ένα link σε έναν χρήστη που χρησιμοποιεί AWS SSO, το οποίο αν αποδεχθεί ο χρήστης, ο επιτιθέμενος θα μπορέσει να αποκτήσει ένα token για να προσποιηθεί τον χρήστη και να έχει πρόσβαση σε όλους τους ρόλους που μπορεί να έχει πρόσβαση ο χρήστης στο Identity Center.
Για να εκτελεστεί αυτή η επίθεση, οι προϋποθέσεις είναι:
Το θύμα πρέπει να χρησιμοποιεί το Identity Center
Ο επιτιθέμενος πρέπει να γνωρίζει το subdomain που χρησιμοποιεί το θύμα <victimsub>.awsapps.com/start
Μόνο με τις προηγούμενες πληροφορίες, ο επιτιθέμενος θα μπορέσει να στείλει ένα link στον χρήστη που αν αποδεχθεί θα παραχωρήσει στον επιτιθέμενο πρόσβαση στον λογαριασμό AWS του χρήστη.
Finding the subdomain
Το πρώτο βήμα του επιτιθέμενου είναι να ανακαλύψει το subdomain που χρησιμοποιεί η εταιρεία του θύματος στο Identity Center τους. Αυτό μπορεί να γίνει μέσω OSINT ή μαντεψιάς + BF, καθώς οι περισσότερες εταιρείες θα χρησιμοποιούν το όνομά τους ή μια παραλλαγή του ονόματός τους εδώ.
Με αυτές τις πληροφορίες, είναι δυνατόν να αποκτηθεί η περιοχή όπου έχει ρυθμιστεί το Identity Center:
Δημιουργήστε τον σύνδεσμο για το θύμα & Στείλτε τον
Run the following code to generate an AWS SSO login link so the victim can authenticate. Για την επίδειξη, εκτελέστε αυτόν τον κώδικα σε μια κονσόλα python και μην βγείτε από αυτήν καθώς αργότερα θα χρειαστείτε κάποια αντικείμενα για να αποκτήσετε το token:
Στείλτε τον παραγόμενο σύνδεσμο στο θύμα χρησιμοποιώντας τις καταπληκτικές σας ικανότητες κοινωνικής μηχανικής!
Περιμένετε μέχρι το θύμα να το αποδεχτεί
Αν το θύμα ήταν ήδη συνδεδεμένο στο AWS, θα χρειαστεί απλώς να αποδεχτεί την παροχή των δικαιωμάτων, αν δεν ήταν, θα χρειαστεί να συνδεθεί και στη συνέχεια να αποδεχτεί την παροχή των δικαιωμάτων. Αυτή είναι η εμφάνιση του προτροπής σήμερα:
Αποκτήστε το SSO access token
Αν το θύμα αποδέχτηκε την προτροπή, εκτελέστε αυτόν τον κώδικα για να δημιουργήσετε ένα SSO token προσποιούμενοι τον χρήστη:
Το διακριτικό πρόσβασης SSO είναι έγκυρο για 8 ώρες.
Προσωποποιήστε τον χρήστη
Είναι διασκεδαστικό να γνωρίζουμε ότι η προηγούμενη επίθεση λειτουργεί ακόμη και αν χρησιμοποιείται ένα "unphisable MFA" (webAuth). Αυτό συμβαίνει επειδή η προηγούμενη ροή εργασίας δεν αφήνει το χρησιμοποιούμενο OAuth domain. Όχι όπως σε άλλες επιθέσεις phishing όπου ο χρήστης πρέπει να αντικαταστήσει το domain σύνδεσης, στην περίπτωση που η ροή κωδικού συσκευής είναι προετοιμασμένη έτσι ώστε ένας κωδικός να είναι γνωστός από μια συσκευή και ο χρήστης μπορεί να συνδεθεί ακόμη και σε μια διαφορετική μηχανή. Εάν γίνει αποδεκτή η προτροπή, η συσκευή, απλά γνωρίζοντας τον αρχικό κωδικό, θα είναι σε θέση να ανακτήσει διαπιστευτήρια για τον χρήστη.
Για περισσότερες πληροφορίες σχετικά με αυτό δείτε αυτή την ανάρτηση.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)