AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए, पहुँचें:
Cognito एक सेवा है जो अनधिकृत और अधिकृत उपयोगकर्ताओं को भूमिकाएँ देने और उपयोगकर्ताओं के एक निर्देशिका को नियंत्रित करने की अनुमति देती है। कुछ स्थिरता बनाए रखने के लिए कई विभिन्न कॉन्फ़िगरेशन को बदला जा सकता है, जैसे:
एक उपयोगकर्ता पूल को एक पहचान पूल में जोड़ना जिसे उपयोगकर्ता द्वारा नियंत्रित किया जाता है
एक IAM भूमिका को एक अनधिकृत पहचान पूल देने और बेसिक ऑथ फ्लो की अनुमति देना
या एक अधिकृत पहचान पूल में यदि हमलावर लॉगिन कर सकता है
या दिए गए भूमिकाओं के अनुमतियों में सुधार करना
विशेषताएँ नियंत्रित उपयोगकर्ताओं या नए उपयोगकर्ताओं के माध्यम से बनाना, सत्यापित करना और प्रिवेस्क करना एक उपयोगकर्ता पूल में
एक बाहरी पहचान प्रदाता को एक उपयोगकर्ता पूल या एक पहचान पूल में लॉगिन करने की अनुमति देना
इन क्रियाओं को कैसे करना है, यह देखें
cognito-idp:SetRiskConfiguration
इस विशेषाधिकार के साथ एक हमलावर जोखिम कॉन्फ़िगरेशन को संशोधित कर सकता है ताकि वह एक Cognito उपयोगकर्ता के रूप में लॉगिन कर सके बिना अलार्म ट्रिगर किए। CLI की जाँच करें सभी विकल्पों की जाँच करने के लिए:
डिफ़ॉल्ट रूप से यह अक्षम है:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)