AWS - IAM Persistence
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni accedi a:
AWS - IAM, Identity Center & SSO EnumCrea un utente
Aggiungi un utente controllato a un gruppo privilegiato
Crea chiavi di accesso (del nuovo utente o di tutti gli utenti)
Concedi permessi extra a utenti/gruppi controllati (politiche allegate o politiche inline)
Disabilita MFA / Aggiungi il tuo dispositivo MFA
Crea una situazione di Giocoleria della Catena di Ruoli (maggiore dettagli su questo nella persistenza STS)
Potresti backdoor una politica di fiducia per poterla assumere per una risorsa esterna controllata da te (o da chiunque):
Dai permessi di Amministratore a una policy che non è l'ultima versione (l'ultima versione dovrebbe sembrare legittima), quindi assegna quella versione della policy a un utente/gruppo controllato.
Se l'account sta già fidandosi di un provider di identità comune (come Github), le condizioni della fiducia potrebbero essere aumentate in modo che l'attaccante possa abusarne.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)