AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, accédez à :
AWS - Cognito EnumCognito est un service qui permet d'attribuer des rôles aux utilisateurs non authentifiés et authentifiés et de contrôler un annuaire d'utilisateurs. Plusieurs configurations différentes peuvent être modifiées pour maintenir une certaine persistance, comme :
Ajouter un User Pool contrôlé par l'utilisateur à un Identity Pool
Donner un rôle IAM à un Identity Pool non authentifié et permettre le flux d'authentification de base
Ou à un Identity Pool authentifié si l'attaquant peut se connecter
Ou améliorer les permissions des rôles donnés
Créer, vérifier & privesc via des utilisateurs contrôlés par des attributs ou de nouveaux utilisateurs dans un User Pool
Permettre aux fournisseurs d'identité externes de se connecter dans un User Pool ou dans un Identity Pool
Vérifiez comment effectuer ces actions dans
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
Un attaquant avec ce privilège pourrait modifier la configuration des risques pour pouvoir se connecter en tant qu'utilisateur Cognito sans que des alarmes ne soient déclenchées. Vérifiez le cli pour voir toutes les options :
Par défaut, cela est désactivé :
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)