AWS - STS Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información:
AWS - IAM, Identity Center & SSO EnumSi has logrado obtener algunas credenciales IAM, podrías estar interesado en acceder a la consola web utilizando las siguientes herramientas.
Ten en cuenta que el usuario/rol debe tener el permiso sts:GetFederationToken
.
El siguiente script utilizará el perfil predeterminado y una ubicación predeterminada de AWS (no gov y no cn) para darte una URL firmada que puedes usar para iniciar sesión dentro de la consola web:
Puedes generar un enlace de consola web con https://github.com/NetSPI/aws_consoler.
Asegúrate de que el usuario IAM tenga permiso sts:GetFederationToken
, o proporciona un rol para asumir.
aws-vault es una herramienta para almacenar y acceder de forma segura a las credenciales de AWS en un entorno de desarrollo.
También puedes usar aws-vault para obtener una sesión de consola del navegador
Si hay una restricción para realizar ciertas acciones basadas en el user agent utilizado (como restringir el uso de la biblioteca python boto3 según el user agent), es posible usar la técnica anterior para conectarse a la consola web a través de un navegador, o podrías modificar directamente el user-agent de boto3 haciendo:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)