AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες, αποκτήστε πρόσβαση:
Το Cognito είναι μια υπηρεσία που επιτρέπει την εκχώρηση ρόλων σε μη αυθεντικοποιημένους και αυθεντικοποιημένους χρήστες και τον έλεγχο ενός καταλόγου χρηστών. Πολλές διαφορετικές ρυθμίσεις μπορούν να τροποποιηθούν για να διατηρηθεί κάποια επιμονή, όπως:
Προσθήκη ενός User Pool που ελέγχεται από τον χρήστη σε ένα Identity Pool
Δώστε έναν IAM ρόλο σε ένα μη αυθεντικοποιημένο Identity Pool και επιτρέψτε τη ροή βασικής αυθεντικοποίησης
Ή σε ένα αυθεντικοποιημένο Identity Pool αν ο επιτιθέμενος μπορεί να συνδεθεί
Ή βελτιώστε τις άδειες των δοθέντων ρόλων
Δημιουργία, επαλήθευση & privesc μέσω χρηστών που ελέγχονται από χαρακτηριστικά ή νέων χρηστών σε ένα User Pool
Επιτρέποντας σε εξωτερικούς Παρόχους Ταυτότητας να συνδεθούν σε ένα User Pool ή σε ένα Identity Pool
Δείτε πώς να εκτελέσετε αυτές τις ενέργειες στο
cognito-idp:SetRiskConfiguration
Ένας επιτιθέμενος με αυτό το προνόμιο θα μπορούσε να τροποποιήσει τη ρύθμιση κινδύνου ώστε να μπορεί να συνδεθεί ως χρήστης Cognito χωρίς να ενεργοποιούνται συναγερμοί. Δείτε το cli για να ελέγξετε όλες τις επιλογές:
Από προεπιλογή, αυτό είναι απενεργοποιημένο:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)