Privremeni tokeni se ne mogu listati, pa održavanje aktivnog privremenog tokena predstavlja način održavanja upornosti.
awsstsget-session-token--duration-seconds129600# Sa MFAawsstsget-session-token \--serial-number <mfa-device-name> \--token-code <code-from-token># Ime hardverskog uređaja obično predstavlja broj sa zadnje strane uređaja, kao što je GAHT12345678# Ime SMS uređaja je ARN u AWS-u, kao što je arn:aws:iam::123456789012:sms-mfa/username# Ime virtuelnog uređaja je ARN u AWS-u, kao što je arn:aws:iam::123456789012:mfa/username
Uloga lančanog preskakanja
Lančano preskakanje uloga je priznata AWS funkcija, često korišćena za održavanje neprimetne upornosti. Uključuje sposobnost pretpostavljanja uloge koja zatim pretpostavlja drugu, potencijalno vraćajući se na početnu ulogu na cikličan način. Svaki put kada se pretpostavi uloga, polje isteka akreditiva se osvežava. Stoga, ako su dve uloge konfigurisane da međusobno pretpostavljaju jedna drugu, ovaj setup omogućava stalno obnavljanje akreditiva.
Možete koristiti ovaj alat da održavate lančano preskakanje uloga:
Imajte na umu da skripta find_circular_trust.py sa te GitHub repozitorijuma ne pronalazi sve načine na koje se lanac uloga može konfigurisati.
Kod za izvođenje Role Jugglinga iz PowerShell-a
```powershell # PowerShell script to check for role juggling possibilities using AWS CLI
Check for AWS CLI installation
if (-not (Get-Command "aws" -ErrorAction SilentlyContinue)) { Write-Error "AWS CLI is not installed. Please install it and configure it with 'aws configure'." exit }
Function to list IAM roles
function List-IAMRoles { aws iam list-roles --query "Roles[*].{RoleName:RoleName, Arn:Arn}" --output json }
if ($errorCount -gt 0) { Write-Host "$errorCount error(s) occurred during role assumption attempts." } else { Write-Host "No errors occurred. All roles checked successfully." }
Write-Host "Role juggling check complete."
</details>
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>