AWS - IAM Persistence

Support HackTricks

IAM

Para más información accede a:

AWS - IAM, Identity Center & SSO Enum

Persistencia Común de IAM

  • Crear un usuario

  • Agregar un usuario controlado a un grupo privilegiado

  • Crear claves de acceso (del nuevo usuario o de todos los usuarios)

  • Otorgar permisos adicionales a usuarios/grupos controlados (políticas adjuntas o políticas en línea)

  • Deshabilitar MFA / Agregar tu propio dispositivo MFA

  • Crear una situación de Cadena de Roles (más sobre esto a continuación en la persistencia de STS)

Políticas de Confianza de Rol de Puerta Trasera

Podrías crear una puerta trasera en una política de confianza para poder asumirla para un recurso externo controlado por ti (o para todos):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Backdoor Policy Version

Otorgar permisos de Administrador a una política que no sea su última versión (la última versión debe parecer legítima), luego asignar esa versión de la política a un usuario/grupo controlado.

Backdoor / Create Identity Provider

Si la cuenta ya confía en un proveedor de identidad común (como Github), las condiciones de la confianza podrían aumentarse para que el atacante pueda abusar de ellas.

Support HackTricks

Last updated