AWS - IAM Persistence

Support HackTricks

IAM

Para mais informações, acesse:

Persistência Comum do IAM

  • Criar um usuário

  • Adicionar um usuário controlado a um grupo privilegiado

  • Criar chaves de acesso (do novo usuário ou de todos os usuários)

  • Conceder permissões extras a usuários/grupos controlados (políticas anexadas ou políticas inline)

  • Desativar MFA / Adicionar seu próprio dispositivo MFA

  • Criar uma situação de Juggling de Cadeia de Funções (mais sobre isso abaixo na persistência do STS)

Políticas de Confiança de Função de Backdoor

Você poderia backdoor uma política de confiança para poder assumi-la para um recurso externo controlado por você (ou para todos):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Backdoor Policy Version

Dê permissões de Administrador a uma política que não é sua última versão (a última versão deve parecer legítima), e então atribua essa versão da política a um usuário/grupo controlado.

Backdoor / Create Identity Provider

Se a conta já confia em um provedor de identidade comum (como Github), as condições da confiança podem ser aumentadas para que o atacante possa abusar delas.

Support HackTricks

Last updated