AWS - IAM Persistence

Soutenir HackTricks

IAM

Pour plus d'informations, accédez à :

Persistance IAM Commune

  • Créer un utilisateur

  • Ajouter un utilisateur contrôlé à un groupe privilégié

  • Créer des clés d'accès (de l'utilisateur nouvel ou de tous les utilisateurs)

  • Accorder des permissions supplémentaires aux utilisateurs/groupes contrôlés (politiques attachées ou politiques en ligne)

  • Désactiver MFA / Ajouter votre propre appareil MFA

  • Créer une situation de jonglage de chaîne de rôle (plus d'informations ci-dessous dans la persistance STS)

Politiques de confiance de rôle de porte dérobée

Vous pourriez créer une porte dérobée dans une politique de confiance pour pouvoir l'assumer pour une ressource externe contrôlée par vous (ou pour tout le monde) :

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Backdoor Policy Version

Donner des permissions d'administrateur à une politique dans une version qui n'est pas la dernière (la dernière version doit sembler légitime), puis assigner cette version de la politique à un utilisateur/groupe contrôlé.

Backdoor / Create Identity Provider

Si le compte fait déjà confiance à un fournisseur d'identité commun (comme Github), les conditions de confiance pourraient être augmentées afin que l'attaquant puisse en abuser.

Support HackTricks

Last updated