AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
詳細情報については、以下にアクセスしてください:
Cognitoは、認証されていないユーザーと認証されたユーザーに役割を与え、ユーザーのディレクトリを制御するサービスです。持続性を維持するために変更できるいくつかの異なる構成があります:
ユーザーによって制御されるユーザープールをアイデンティティプールに追加
認証されていないアイデンティティプールにIAMロールを付与し、基本認証フローを許可
攻撃者がログインできる場合は認証されたアイデンティティプールに
または与えられたロールの権限を向上させる
属性で制御されたユーザーまたは新しいユーザーをユーザープールで作成、確認、権限昇格
外部アイデンティティプロバイダーがユーザープールまたはアイデンティティプールにログインできるようにする
これらのアクションを実行する方法を確認してください:
cognito-idp:SetRiskConfiguration
この権限を持つ攻撃者は、Cognitoユーザーとしてアラームがトリガーされることなくログインできるようにリスク構成を変更できます。CLIを確認して、すべてのオプションを確認してください:
デフォルトでは、これは無効になっています:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)