AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, acesse:
Criar um usuário
Adicionar um usuário controlado a um grupo privilegiado
Criar chaves de acesso (do novo usuário ou de todos os usuários)
Conceder permissões extras a usuários/grupos controlados (políticas anexadas ou políticas inline)
Desativar MFA / Adicionar seu próprio dispositivo MFA
Criar uma situação de Cadeia de Funções (mais sobre isso abaixo na persistência do STS)
Você pode backdoor uma política de confiança para poder assumi-la para um recurso externo controlado por você (ou para todos):
Dê permissões de Administrador a uma política que não seja sua última versão (a última versão deve parecer legítima), e então atribua essa versão da política a um usuário/grupo controlado.
Se a conta já estiver confiando em um provedor de identidade comum (como o Github), as condições da confiança podem ser aumentadas para que o atacante possa abusar delas.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)