AWS - IAM Persistence

Wsparcie HackTricks

IAM

Aby uzyskać więcej informacji, przejdź do:

AWS - IAM, Identity Center & SSO Enum

Powszechna trwałość IAM

  • Utwórz użytkownika

  • Dodaj kontrolowanego użytkownika do uprzywilejowanej grupy

  • Utwórz klucze dostępu (nowego użytkownika lub wszystkich użytkowników)

  • Przyznaj dodatkowe uprawnienia kontrolowanym użytkownikom/grupom (polityki dołączone lub polityki inline)

  • Wyłącz MFA / Dodaj własne urządzenie MFA

  • Utwórz sytuację z łańcuchem ról (więcej na ten temat poniżej w trwałości STS)

Polityki zaufania ról backdoor

Możesz wprowadzić backdoor do polityki zaufania, aby móc ją przyjąć dla zewnętrznego zasobu kontrolowanego przez Ciebie (lub dla wszystkich):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Backdoor Policy Version

Nadaj uprawnienia Administratora do polityki w nie jej ostatniej wersji (ostatnia wersja powinna wyglądać legitnie), a następnie przypisz tę wersję polityki do kontrolowanego użytkownika/grupy.

Backdoor / Create Identity Provider

Jeśli konto już ufa wspólnemu dostawcy tożsamości (takiemu jak Github), warunki zaufania mogą być zwiększone, aby atakujący mógł je wykorzystać.

Support HackTricks

Last updated