AWS - IAM Persistence

HackTricksをサポートする

IAM

詳細情報にアクセスするには:

AWS - IAM, Identity Center & SSO Enum

一般的なIAM持続性

  • ユーザーを作成する

  • 制御されたユーザーを特権グループに追加する

  • アクセスキーを作成する(新しいユーザーまたはすべてのユーザーの)

  • 制御されたユーザー/グループに追加の権限を付与する(アタッチポリシーまたはインラインポリシー)

  • MFAを無効にする / 自分のMFAデバイスを追加する

  • ロールチェーンジャグリング状況を作成する(STS持続性の下でさらに詳しく説明)

バックドアロール信頼ポリシー

信頼ポリシーにバックドアを仕掛けて、あなたが制御する外部リソースのためにそれを引き受けることができるようにする(または誰でも):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

バックドアポリシーバージョン

最後のバージョンではなく、ポリシーに管理者権限を付与します(最後のバージョンは正当なものに見えるべきです)。その後、そのバージョンのポリシーを制御されたユーザー/グループに割り当てます。

バックドア / アイデンティティプロバイダーの作成

アカウントがすでに一般的なアイデンティティプロバイダー(例えばGithub)を信頼している場合、信頼の条件を強化することで攻撃者がそれを悪用できるようにします。

Support HackTricks

Last updated