AWS - STS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS)は、主に一時的で制限された権限の資格情報を発行するために設計されています。これらの資格情報は、**AWS Identity and Access Management (IAM)**ユーザーまたは認証されたユーザー(フェデレーテッドユーザー)に要求できます。
STSの目的はアイデンティティのなりすましのための資格情報を発行することであるため、このサービスは権限の昇格と持続性の維持に非常に価値がありますが、選択肢は多くありません。
AWS STSが提供するアクションAssumeRoleは重要であり、これはあるプリンシパルが別のプリンシパルの資格情報を取得し、実質的にそのなりすましを行うことを許可します。呼び出されると、指定されたARNに対応するアクセスキーID、シークレットキー、およびセッショントークンで応答します。
ペネトレーションテスターやレッドチームのメンバーにとって、この技術は権限の昇格に役立ちます(詳細はこちら)。ただし、この技術は非常に目立つため、攻撃者を驚かせることはないかもしれません。
同じアカウント内で役割を引き受けるためには、引き受ける役割が特定の役割ARNを許可している場合のように:
この場合、役割 priv-role
は、その役割を引き受けるために特に許可される必要はありません(その許可があれば十分です)。
ただし、役割がアカウントにそれを引き受けることを許可している場合、次のようになります:
その役割を引き受けようとするには、その役割に対して特定の sts:AssumeRole
権限が必要です**。**
異なるアカウントから役割を引き受けようとすると、引き受けられる役割がそれを許可する必要があります(役割のARNまたは外部アカウントを示す)、そして他の役割を引き受けようとする役割はそれを引き受けるための権限を持っている必要があります(この場合、引き受けられる役割がARNを指定していても、これはオプションではありません)。
次のページでは、STS権限を悪用して特権を昇格させる方法を確認できます:
AWS - STS PrivescAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)