If you have managed to obtain some IAM credentials you might be interested on accessing the web console using the following tools.
Note that the user/role must have the permission sts:GetFederationToken.
Custom script
The following script will use the default profile and a default AWS location (not gov and not cn) to give you a signed URL you can use to login inside the web console:
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r'.Credentials.AccessKeyId')session_key=$(echo $output |jq-r'.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r'.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")
# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s"$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r'.SigninToken'|tr-d'\n'|jq-sRr@uri)# Give the URL to loginecho -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
Upewnij się, że użytkownik IAM ma uprawnienia sts:GetFederationToken, lub zapewnij rolę do przyjęcia.
aws-vault
aws-vault to narzędzie do bezpiecznego przechowywania i uzyskiwania dostępu do poświadczeń AWS w środowisku deweloperskim.
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
Możesz również użyć aws-vault, aby uzyskać sesję konsoli przeglądarki
Z konsoli do poświadczeń IAM
Oryginalnie odkryte w tym poście, jeśli uda ci się skompromitować dostęp do konsoli internetowej (może ukradłeś ciasteczka i nie mogłeś uzyskać dostępu do folderu .aws), możesz uzyskać poświadczenia tokena IAM dla tego użytkownika za pomocą CloudShell.
CloudShell udostępnia poświadczenia IAM przez nieudokumentowany punkt końcowy na porcie 1338. Po załadowaniu ciasteczek sesji ofiary do swojej przeglądarki, możesz przejść do CloudShell i wydać następujące polecenia, aby uzyskać poświadczenia IAM.