AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, uzyskaj dostęp do:
Cognito to usługa, która pozwala przypisywać role użytkownikom nieautoryzowanym i autoryzowanym oraz kontrolować katalog użytkowników. Można zmienić kilka różnych konfiguracji, aby utrzymać pewną trwałość, takich jak:
Dodanie User Pool kontrolowanego przez użytkownika do Identity Pool
Nadanie roli IAM nieautoryzowanemu Identity Pool i umożliwienie podstawowego przepływu autoryzacji
Lub do autoryzowanego Identity Pool, jeśli atakujący może się zalogować
Lub poprawa uprawnień nadanych ról
Tworzenie, weryfikacja i privesc za pomocą atrybutów kontrolowanych przez użytkowników lub nowych użytkowników w User Pool
Umożliwienie zewnętrznym dostawcom tożsamości logowania się w User Pool lub w Identity Pool
Sprawdź, jak wykonać te działania w
cognito-idp:SetRiskConfiguration
Atakujący z tym uprawnieniem mógłby zmodyfikować konfigurację ryzyka, aby móc zalogować się jako użytkownik Cognito bez wyzwalania alarmów. Sprawdź cli, aby sprawdzić wszystkie opcje:
Domyślnie jest to wyłączone:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)