AWS - STS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보:
AWS - IAM, Identity Center & SSO EnumIAM 자격 증명을 얻었다면 다음 도구를 사용하여 웹 콘솔에 접근하는 것에 관심이 있을 수 있습니다.
사용자/역할은 sts:GetFederationToken
권한을 가져야 합니다.
다음 스크립트는 기본 프로필과 기본 AWS 위치(정부 및 중국 제외)를 사용하여 웹 콘솔에 로그인하는 데 사용할 수 있는 서명된 URL을 제공합니다:
https://github.com/NetSPI/aws_consoler를 사용하여 웹 콘솔 링크를 생성할 수 있습니다.
IAM 사용자가 sts:GetFederationToken
권한을 가지고 있는지 확인하거나, 가정할 역할을 제공하십시오.
aws-vault는 개발 환경에서 AWS 자격 증명을 안전하게 저장하고 액세스하는 도구입니다.
aws-vault를 사용하여 브라우저 콘솔 세션을 얻을 수도 있습니다.
이 게시물에서 처음 발견됨, 웹 콘솔에 대한 접근을 타협하는 데 성공하면 (아마도 쿠키를 훔쳤고 .aws 폴더에 접근할 수 없었던 경우), CloudShell을 통해 해당 사용자의 IAM 토큰 자격 증명을 얻을 수 있습니다.
CloudShell은 포트 1338의 문서화되지 않은 엔드포인트를 통해 IAM 자격 증명을 노출합니다. 피해자의 세션 쿠키를 브라우저에 로드한 후, CloudShell로 이동하여 IAM 자격 증명을 얻기 위해 다음 명령을 실행할 수 있습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)