AWS - STS Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations :
AWS - IAM, Identity Center & SSO EnumSi vous avez réussi à obtenir des identifiants IAM, vous pourriez être intéressé par l'accès à la console web en utilisant les outils suivants.
Notez que l'utilisateur/le rôle doit avoir la permission sts:GetFederationToken
.
Le script suivant utilisera le profil par défaut et un emplacement AWS par défaut (ni gov ni cn) pour vous donner une URL signée que vous pouvez utiliser pour vous connecter à la console web :
Vous pouvez générer un lien de console web avec https://github.com/NetSPI/aws_consoler.
Assurez-vous que l'utilisateur IAM a la permission sts:GetFederationToken
, ou fournissez un rôle à assumer.
aws-vault est un outil pour stocker et accéder en toute sécurité aux identifiants AWS dans un environnement de développement.
Vous pouvez également utiliser aws-vault pour obtenir une session de console de navigateur
Découvert à l'origine dans ce post, Si vous parvenez à compromettre un accès à une console web (peut-être que vous avez volé des cookies et que vous ne pouviez pas accéder au dossier .aws), vous pouvez obtenir des identifiants de jeton IAM pour cet utilisateur via CloudShell.
CloudShell expose des identifiants IAM via un point de terminaison non documenté sur le port 1338. Après avoir chargé les cookies de session de la victime dans votre navigateur, vous pouvez naviguer vers CloudShell et exécuter les commandes suivantes pour obtenir des identifiants IAM.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)