AWS - SSO & identitystore Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Identity Center / AWS SSO के बारे में अधिक जानकारी के लिए देखें:
AWS - IAM, Identity Center & SSO Enumध्यान दें कि डिफ़ॉल्ट रूप से, केवल प्रबंधन खाता से अनुमतियों वाले उपयोगकर्ता IAM पहचान केंद्र तक पहुँचने और नियंत्रण करने में सक्षम होंगे। अन्य खातों के उपयोगकर्ता केवल तभी अनुमति दे सकते हैं यदि खाता प्रतिनिधि प्रशासक है। अधिक जानकारी के लिए दस्तावेज़ देखें।
इस तरह के मामलों में विशेषाधिकार बढ़ाने का एक आसान तरीका यह होगा कि उपयोगकर्ताओं के पासवर्ड को रीसेट करने की अनुमति हो। दुर्भाग्यवश, केवल उपयोगकर्ता को पासवर्ड रीसेट करने के लिए एक ईमेल भेजना संभव है, इसलिए आपको उपयोगकर्ता के ईमेल तक पहुँच की आवश्यकता होगी।
identitystore:CreateGroupMembership
इस अनुमति के साथ, एक उपयोगकर्ता को एक समूह के अंदर सेट करना संभव है ताकि वह समूह की सभी अनुमतियों को विरासत में ले सके।
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
इस अनुमति के साथ एक हमलावर एक उपयोगकर्ता को दिए गए अनुमति सेट को अतिरिक्त अनुमतियाँ दे सकता है जो उसके नियंत्रण में है।
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
इस अनुमति के साथ एक हमलावर एक Permission Set को अतिरिक्त अनुमतियाँ दे सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को दी गई है।
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
एक हमलावर जिसके पास यह अनुमति है, वह एक Permission Set को अतिरिक्त अनुमतियाँ दे सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को दी गई है।
इन अनुमतियों का दुरुपयोग करने के लिए, आपको यह जानना आवश्यक है कि एक ग्राहक प्रबंधित नीति का नाम जो सभी खातों के अंदर है जो प्रभावित होने वाले हैं।
sso:CreateAccountAssignment
इस अनुमति के साथ एक हमलावर अपने नियंत्रण में एक उपयोगकर्ता को एक खाते के लिए एक अनुमति सेट दे सकता है।
sso:GetRoleCredentials
उपयोगकर्ता को सौंपे गए एक दिए गए भूमिका नाम के लिए STS अल्पकालिक क्रेडेंशियल्स लौटाता है।
हालांकि, आपको एक एक्सेस टोकन की आवश्यकता है जिसे प्राप्त करने का मुझे यकीन नहीं है (TODO)।
sso:DetachManagedPolicyFromPermissionSet
इस अनुमति के साथ एक हमलावर निर्दिष्ट अनुमति सेट से AWS प्रबंधित नीति के बीच संबंध को हटा सकता है। एक प्रबंधित नीति (निषेध नीति) को हटाकर अधिक विशेषाधिकार प्रदान करना संभव है।
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
इस अनुमति के साथ एक हमलावर निर्दिष्ट अनुमति सेट से ग्राहक प्रबंधित नीति के बीच संबंध को हटा सकता है। एक प्रबंधित नीति (निषेध नीति) को हटाकर अधिक विशेषाधिकार प्रदान करना संभव है।
sso:DeleteInlinePolicyFromPermissionSet
इस अनुमति के साथ एक हमलावर अनुमति सेट से एक इनलाइन नीति से अनुमतियों को हटाने की क्रिया कर सकता है। एक इनलाइन नीति (निषेध नीति) को हटाकर अधिक विशेषाधिकार प्रदान करना संभव है।
sso:DeletePermissionBoundaryFromPermissionSet
इस अनुमति के साथ एक हमलावर अनुमति सेट से अनुमति सीमा को हटा सकता है। यह अनुमति सीमा से दी गई अनुमति सेट पर प्रतिबंधों को हटाकर अधिक विशेषाधिकार देने की संभावना है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)