AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
詳細情報は、以下にアクセスしてください:
AWS - Cognito EnumCognitoは、認証されていないユーザーと認証されたユーザーに役割を与え、ユーザーのディレクトリを制御するサービスです。持続性を維持するために変更できるいくつかの異なる構成があります:
ユーザープールを ユーザーが制御するアイデンティティプールに追加する
認証されていないアイデンティティプールにIAMロールを与え、基本認証フローを許可する
攻撃者がログインできる場合は認証されたアイデンティティプールに
または与えられたロールの権限を改善する
属性を制御されたユーザーまたは新しいユーザーを ユーザープール内で作成、確認、権限昇格する
外部アイデンティティプロバイダーが ユーザープールまたはアイデンティティプールにログインすることを許可する
これらのアクションを実行する方法を確認してください:
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
この権限を持つ攻撃者は、Cognitoユーザーとしてアラームがトリガーされることなくログインできるようにリスク構成を変更できます。CLIを確認してください すべてのオプションを確認するために:
デフォルトでは、これは無効になっています:
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)