AWS - IAM Persistence
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細情報にアクセスするには:
ユーザーを作成する
制御されたユーザーを特権グループに追加する
アクセスキーを作成する(新しいユーザーまたはすべてのユーザーの)
制御されたユーザー/グループに追加の権限を付与する(アタッチされたポリシーまたはインラインポリシー)
MFAを無効にする / 自分のMFAデバイスを追加する
ロールチェーンジャグリングの状況を作成する(STS持続性の下でさらに詳しく説明)
信頼ポリシーにバックドアを仕掛けて、あなたが制御する外部リソースのためにそれを引き受けることができるようにすることができます(または誰にでも):
最後のバージョンではなく、ポリシーに管理者権限を付与します(最後のバージョンは正当なものに見えるべきです)。その後、そのバージョンのポリシーを制御されたユーザー/グループに割り当てます。
アカウントがすでに一般的なアイデンティティプロバイダー(例えばGithub)を信頼している場合、信頼の条件を強化することで攻撃者がそれを悪用できるようになります。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)