AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, accédez à :
Créer un utilisateur
Ajouter un utilisateur contrôlé à un groupe privilégié
Créer des clés d'accès (de l'utilisateur nouvellement créé ou de tous les utilisateurs)
Accorder des permissions supplémentaires aux utilisateurs/groupes contrôlés (politiques attachées ou politiques en ligne)
Désactiver MFA / Ajouter votre propre appareil MFA
Créer une situation de jonglage de chaîne de rôle (plus d'informations ci-dessous dans la persistance STS)
Vous pourriez créer une porte dérobée dans une politique de confiance pour pouvoir l'assumer pour une ressource externe contrôlée par vous (ou pour tout le monde) :
Donner des permissions d'Administrateur à une politique qui n'est pas sa dernière version (la dernière version doit sembler légitime), puis assigner cette version de la politique à un utilisateur/groupe contrôlé.
Si le compte fait déjà confiance à un fournisseur d'identité commun (comme Github), les conditions de confiance pourraient être augmentées afin que l'attaquant puisse en abuser.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)