AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए, पहुँचें:
AWS - Cognito EnumCognito एक सेवा है जो अनधिकृत और अधिकृत उपयोगकर्ताओं को भूमिकाएँ देने और उपयोगकर्ताओं के एक निर्देशिका को नियंत्रित करने की अनुमति देती है। कुछ स्थिरता बनाए रखने के लिए कई विभिन्न कॉन्फ़िगरेशन को बदला जा सकता है, जैसे:
एक उपयोगकर्ता पूल को एक पहचान पूल में जोड़ना जिसे उपयोगकर्ता द्वारा नियंत्रित किया जाता है
एक IAM भूमिका को एक अनधिकृत पहचान पूल देने और बेसिक ऑथ फ्लो की अनुमति देना
या एक अधिकृत पहचान पूल में यदि हमलावर लॉगिन कर सकता है
या दिए गए भूमिकाओं के अनुमतियों में सुधार करना
विशेषताएँ नियंत्रित उपयोगकर्ताओं या नए उपयोगकर्ताओं के माध्यम से बनाना, सत्यापित करना और प्रिवेस्क करना एक उपयोगकर्ता पूल में
एक्सटर्नल आइडेंटिटी प्रोवाइडर्स को एक उपयोगकर्ता पूल या एक पहचान पूल में लॉगिन करने की अनुमति देना
इन क्रियाओं को कैसे करना है, यह देखें
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
इस विशेषता के साथ एक हमलावर जोखिम कॉन्फ़िगरेशन को संशोधित कर सकता है ताकि वह एक Cognito उपयोगकर्ता के रूप में लॉगिन कर सके बिना अलार्म ट्रिगर किए। CLI देखें सभी विकल्पों की जांच करने के लिए:
डिफ़ॉल्ट रूप से यह अक्षम है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)