AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información, accede a:
Cognito es un servicio que permite otorgar roles a usuarios no autenticados y autenticados y controlar un directorio de usuarios. Se pueden alterar varias configuraciones diferentes para mantener cierta persistencia, como:
Agregar un User Pool controlado por el usuario a un Identity Pool
Dar un rol IAM a un Identity Pool no autenticado y permitir el flujo de autenticación básica
O a un Identity Pool autenticado si el atacante puede iniciar sesión
O mejorar los permisos de los roles otorgados
Crear, verificar y privesc a través de atributos controlados por usuarios o nuevos usuarios en un User Pool
Permitir que Proveedores de Identidad externos inicien sesión en un User Pool o en un Identity Pool
Consulta cómo realizar estas acciones en
cognito-idp:SetRiskConfiguration
Un atacante con este privilegio podría modificar la configuración de riesgo para poder iniciar sesión como un usuario de Cognito sin que se disparen alarmas. Consulta la cli para ver todas las opciones:
Por defecto, esto está deshabilitado:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)