AWS - IAM Persistence
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, przejdź do:
AWS - IAM, Identity Center & SSO EnumUtwórz użytkownika
Dodaj kontrolowanego użytkownika do uprzywilejowanej grupy
Utwórz klucze dostępu (nowego użytkownika lub wszystkich użytkowników)
Przyznaj dodatkowe uprawnienia kontrolowanym użytkownikom/grupom (polityki dołączone lub polityki inline)
Wyłącz MFA / Dodaj własne urządzenie MFA
Utwórz sytuację z łańcuchem ról (więcej na ten temat poniżej w trwałości STS)
Możesz wprowadzić backdoor do polityki zaufania, aby móc ją przyjąć dla zewnętrznego zasobu kontrolowanego przez Ciebie (lub dla wszystkich):
Nadaj uprawnienia Administratora do polityki w nie jej ostatniej wersji (ostatnia wersja powinna wyglądać na legitną), a następnie przypisz tę wersję polityki do kontrolowanego użytkownika/grupy.
Jeśli konto już ufa wspólnemu dostawcy tożsamości (takiemu jak Github), warunki zaufania mogą być zwiększone, aby atakujący mógł je wykorzystać.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)