AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए, पहुँचें:
AWS - Cognito EnumCognito एक सेवा है जो अनधिकृत और अधिकृत उपयोगकर्ताओं को भूमिकाएँ देने और उपयोगकर्ताओं के एक निर्देशिका को नियंत्रित करने की अनुमति देती है। कुछ स्थिरता बनाए रखने के लिए कई विभिन्न कॉन्फ़िगरेशन को बदला जा सकता है, जैसे:
एक User Pool जोड़ना जिसे उपयोगकर्ता द्वारा एक Identity Pool में नियंत्रित किया जाता है
एक IAM भूमिका देना एक अनधिकृत Identity Pool को और Basic auth flow की अनुमति देना
या एक अधिकृत Identity Pool को यदि हमलावर लॉगिन कर सकता है
या दिए गए भूमिकाओं के अनुमतियों में सुधार करना
Attributes नियंत्रित उपयोगकर्ताओं या नए उपयोगकर्ताओं के माध्यम से Create, verify & privesc एक User Pool में
एक User Pool या एक Identity Pool में लॉगिन करने के लिए बाहरी Identity Providers की अनुमति देना
इन क्रियाओं को कैसे करना है, यह देखें
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
इस विशेषता के साथ एक हमलावर जोखिम कॉन्फ़िगरेशन को संशोधित कर सकता है ताकि वह एक Cognito उपयोगकर्ता के रूप में लॉगिन कर सके बिना अलार्म ट्रिगर किए। CLI की जाँच करें सभी विकल्पों की जाँच करने के लिए:
डिफ़ॉल्ट रूप से यह अक्षम है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)