AWS - STS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS)は、主に一時的で制限された特権の資格情報を発行するために設計されています。これらの資格情報は、**AWS Identity and Access Management (IAM)**ユーザーまたは認証されたユーザー(フェデレーテッドユーザー)に要求できます。
STSの目的はアイデンティティのなりすましのための資格情報を発行することであるため、このサービスは特権の昇格と持続性の維持に非常に価値がありますが、選択肢は多くありません。
AWS STSによって提供されるアクションAssumeRoleは重要であり、これは主体が別の主体のために資格情報を取得することを許可し、実質的にそれらをなりすますことを可能にします。呼び出されると、指定されたARNに対応するアクセスキーID、シークレットキー、およびセッショントークンで応答します。
ペネトレーションテスターやレッドチームのメンバーにとって、この技術は特権昇格において重要です(詳細はこちら)。ただし、この技術は非常に目立つため、攻撃者を驚かせることはないかもしれません。
同じアカウント内で役割を引き受けるためには、引き受ける役割が特定の役割ARNを許可している場合のように:
この場合、役割 priv-role
は、その役割を引き受けるために特に許可される必要はありません(その許可があれば十分です)。
ただし、役割がアカウントにそれを引き受けることを許可している場合、次のようになります:
その役割を引き受けようとするには、その役割に対して特定の sts:AssumeRole
権限が必要です**。**
異なるアカウントから役割を引き受けようとすると、引き受けられる役割はそれを許可する必要があります(役割のARNまたは外部アカウントを示す)、そして他の役割を引き受けようとする役割はそれを引き受けるための権限を持っている必要があります(この場合、引き受けられる役割がARNを指定していてもこれはオプションではありません)。
次のページでは、STS権限を悪用して特権を昇格させる方法を確認できます:
AWS - STS PrivescAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)