AWS - STS Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información:
Si has logrado obtener algunas credenciales IAM, podrías estar interesado en acceder a la consola web utilizando las siguientes herramientas.
Ten en cuenta que el usuario/rol debe tener el permiso sts:GetFederationToken
.
El siguiente script utilizará el perfil predeterminado y una ubicación predeterminada de AWS (no gov y no cn) para darte una URL firmada que puedes usar para iniciar sesión dentro de la consola web:
Puedes generar un enlace de consola web con https://github.com/NetSPI/aws_consoler.
Asegúrate de que el usuario IAM tenga permiso sts:GetFederationToken
, o proporciona un rol para asumir.
aws-vault es una herramienta para almacenar y acceder de forma segura a las credenciales de AWS en un entorno de desarrollo.
También puedes usar aws-vault para obtener una sesión de consola del navegador
Descubierto originalmente en esta publicación, Si logras comprometer algún acceso a una consola web (quizás robaste cookies y no pudiste acceder a la carpeta .aws), puedes obtener algunas credenciales de token de IAM para ese usuario a través de CloudShell.
CloudShell expone credenciales de IAM a través de un punto final no documentado en el puerto 1338. Después de cargar las cookies de sesión de la víctima en tu navegador, puedes navegar a CloudShell y emitir los siguientes comandos para obtener credenciales de IAM.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)