AWS - Identity Center & SSO Unauthenticated Enum
Αλιεία Κωδικού Συσκευής AWS
Αρχικά προτάθηκε σε αυτήν την ανάρτηση στο blog, είναι δυνατό να σταλεί ένας σύνδεσμος σε έναν χρήστη χρησιμοποιώντας το AWS SSO που αν ο χρήστης τον αποδεχτεί ο επιτιθέμενος θα μπορεί να λάβει ένα διακριτικό για να προσωποποιήσει τον χρήστη και να έχει πρόσβαση σε όλους τους ρόλους στους οποίους ο χρήστης έχει πρόσβαση στο Κέντρο Ταυτότητας.
Για να πραγματοποιηθεί αυτή η επίθεση, οι προϋποθέσεις είναι:
Το θύμα πρέπει να χρησιμοποιεί το Κέντρο Ταυτότητας
Ο επιτιθέμενος πρέπει να γνωρίζει το υποτομέα που χρησιμοποιεί το θύμα
<victimsub>.awsapps.com/start
Μόνο με αυτές τις πληροφορίες, ο επιτιθέμενος θα μπορεί να στείλει έναν σύνδεσμο στον χρήστη που αν αποδεχτεί θα χορηγήσει στον επιτιθέμενο πρόσβαση στο λογαριασμό χρήστη του AWS.
Επίθεση
Εύρεση του υποτομέα
Το πρώτο βήμα του επιτιθέμενου είναι να βρει τον υποτομέα που χρησιμοποιεί η εταιρεία θύματος στο Κέντρο Ταυτότητας τους. Αυτό μπορεί να γίνει μέσω OSINT ή μαντείου + BF καθώς οι περισσότερες εταιρείες θα χρησιμοποιούν το όνομά τους ή μια παραλλαγή του εδώ.
Με αυτές τις πληροφορίες, είναι δυνατό να αποκτηθεί η περιοχή όπου διαμορφώθηκε το Κέντρο Ταυτότητας:
Δημιουργήστε το σύνδεσμο για το θύμα & Αποστείλτε τον
Εκτελέστε τον παρακάτω κώδικα για να δημιουργήσετε έναν σύνδεσμο σύνδεσης AWS SSO ώστε το θύμα να πιστοποιηθεί. Για την επίδειξη, εκτελέστε αυτόν τον κώδικα σε ένα παράθυρο python console και μην τον κλείσετε καθώς αργότερα θα χρειαστείτε μερικά αντικείμενα για να λάβετε το token:
Περιμένετε μέχρι ο θύμα να το αποδεχτεί
Αν το θύμα ήταν ήδη συνδεδεμένο στο AWS, θα χρειαστεί απλώς να αποδεχτεί τη χορήγηση των δικαιωμάτων, αν δεν ήταν, θα πρέπει να συνδεθεί και στη συνέχεια να αποδεχτεί τη χορήγηση των δικαιωμάτων. Έτσι φαίνεται η πρόταση σήμερα:
Λάβετε το διακριτικό πρόσβασης SSO
Αν το θύμα αποδέχτηκε την πρόταση, εκτελέστε αυτόν τον κώδικα για να δημιουργήσετε ένα διακριτικό πρόσβασης SSO προσωποποιώντας τον χρήστη:
Το SSO access token είναι έγκυρο για 8 ώρες.
Προσωποποίηση του χρήστη
Αλιεία (Phishing) του μη αλιεύσιμου MFA
Είναι διασκεδαστικό να γνωρίζετε ότι η προηγούμενη επίθεση λειτουργεί ακόμα κι αν χρησιμοποιείται ένα "μη αλιεύσιμο MFA" (webAuth). Αυτό συμβαίνει επειδή η προηγούμενη διαδικασία ποτέ δεν αφήνει τον χρήστη τον τομέα OAuth που χρησιμοποιείται. Όχι όπως σε άλλες αλιευτικές επιθέσεις όπου ο χρήστης χρειάζεται να αντικαταστήσει τον τομέα σύνδεσης, στην περίπτωση της διαδικασίας κώδικα συσκευής είναι προετοιμασμένος έτσι ώστε ένας κώδικας να είναι γνωστός από μια συσκευή και ο χρήστης μπορεί να συνδεθεί ακόμα και από διαφορετικό υπολογιστή. Εάν γίνει αποδεκτή η πρόταση, η συσκευή, απλώς με το να γνωρίζει τον αρχικό κώδικα, θα μπορεί να ανακτήσει τα διαπιστευτήρια του χρήστη.
Για περισσότερες πληροφορίες σχετικά με αυτό ελέγξτε αυτήν την ανάρτηση.
Αυτόματα Εργαλεία
Αναφορές
Last updated