AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información accede a:
Crear un usuario
Agregar un usuario controlado a un grupo privilegiado
Crear claves de acceso (del nuevo usuario o de todos los usuarios)
Otorgar permisos adicionales a usuarios/grupos controlados (políticas adjuntas o políticas en línea)
Deshabilitar MFA / Agregar tu propio dispositivo MFA
Crear una situación de Cadena de Roles (más sobre esto a continuación en la persistencia de STS)
Podrías crear una puerta trasera en una política de confianza para poder asumirla para un recurso externo controlado por ti (o para todos):
Otorgar permisos de Administrador a una política que no sea su última versión (la última versión debe parecer legítima), luego asignar esa versión de la política a un usuario/grupo controlado.
Si la cuenta ya confía en un proveedor de identidad común (como Github), las condiciones de la confianza podrían aumentarse para que el atacante pueda abusar de ellas.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)