AWS - IAM Persistence
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, accédez à :
AWS - IAM, Identity Center & SSO EnumCréer un utilisateur
Ajouter un utilisateur contrôlé à un groupe privilégié
Créer des clés d'accès (de l'utilisateur nouvel ou de tous les utilisateurs)
Accorder des permissions supplémentaires aux utilisateurs/groupes contrôlés (politiques attachées ou politiques en ligne)
Désactiver MFA / Ajouter votre propre appareil MFA
Créer une situation de jonglage de chaîne de rôle (plus d'informations ci-dessous dans la persistance STS)
Vous pourriez backdoor une politique de confiance pour pouvoir l'assumer pour une ressource externe contrôlée par vous (ou pour tout le monde) :
Donner des permissions d'Administrateur à une politique dans une version qui n'est pas la dernière (la dernière version doit sembler légitime), puis assigner cette version de la politique à un utilisateur/groupe contrôlé.
Si le compte fait déjà confiance à un fournisseur d'identité commun (comme Github), les conditions de confiance pourraient être augmentées afin que l'attaquant puisse en abuser.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)