AWS - STS Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações:
Se você conseguiu obter algumas credenciais IAM, pode estar interessado em acessar o console da web usando as seguintes ferramentas.
Observe que o usuário/role deve ter a permissão sts:GetFederationToken
.
O seguinte script usará o perfil padrão e uma localização padrão da AWS (não gov e não cn) para lhe dar uma URL assinada que você pode usar para fazer login no console da web:
Você pode gerar um link para o console da web com https://github.com/NetSPI/aws_consoler.
Certifique-se de que o usuário IAM tenha permissão sts:GetFederationToken
, ou forneça um papel para assumir.
aws-vault é uma ferramenta para armazenar e acessar com segurança as credenciais da AWS em um ambiente de desenvolvimento.
Você também pode usar aws-vault para obter uma sessão de console do navegador
Se houver uma restrição para realizar certas ações com base no user agent usado (como restringir o uso da biblioteca python boto3 com base no user agent), é possível usar a técnica anterior para conectar ao console da web via um navegador, ou você pode diretamente modificar o user-agent do boto3 fazendo:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)