AWS - SSO & identitystore Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o AWS Identity Center / AWS SSO pogledajte:
AWS - IAM, Identity Center & SSO EnumNapomena da po default-u, samo korisnici sa dozvolama iz Upravljačkog Naloga mogu pristupiti i kontrolisati IAM Identity Center. Korisnici iz drugih naloga mogu to omogućiti samo ako je nalog Delegirani Administrator. Pogledajte dokumentaciju za više informacija.
Lako rešenje za eskalaciju privilegija u ovakvim slučajevima bi bilo imati dozvolu koja omogućava resetovanje lozinki korisnika. Nažalost, moguće je samo poslati email korisniku da resetuje svoju lozinku, tako da bi vam bio potreban pristup korisnikovom emailu.
identitystore:CreateGroupMembership
Sa ovom dozvolom moguće je postaviti korisnika unutar grupe tako da će naslediti sve dozvole koje grupa ima.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Napadač sa ovom dozvolom mogao bi da dodeli dodatne dozvole Permission Set-u koji je dodeljen korisniku pod njegovom kontrolom
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Napadač sa ovom dozvolom može dodeliti dodatne dozvole skupu dozvola koji je dodeljen korisniku pod njegovom kontrolom
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Napadač sa ovom dozvolom može dodeliti dodatne dozvole skupu dozvola koji je dodeljen korisniku pod njegovom kontrolom.
Da biste zloupotrebili ove dozvole u ovom slučaju, morate znati ime korisničke upravljane politike koja se nalazi u SVE račune koji će biti pogođeni.
sso:CreateAccountAssignment
Napadač sa ovom dozvolom mogao bi dodeliti Permission Set korisniku pod njegovom kontrolom za nalog.
sso:GetRoleCredentials
Vraća STS kratkoročne akreditive za dati naziv uloge koji je dodeljen korisniku.
Međutim, potrebna vam je pristupna oznaka koju nisam siguran kako da dobijem (TODO).
sso:DetachManagedPolicyFromPermissionSet
Napadač sa ovom dozvolom može ukloniti asocijaciju između AWS upravljane politike i specificiranog skupa dozvola. Moguće je dodeliti više privilegija putem uklanjanja upravljane politike (deny policy).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Napadač sa ovom dozvolom može ukloniti asocijaciju između korisničke upravljane politike i određenog skupa dozvola. Moguće je dodeliti više privilegija putem uklanjanja upravljane politike (politika odbijanja).
sso:DeleteInlinePolicyFromPermissionSet
Napadač sa ovom dozvolom može ukloniti dozvole iz inline politike iz skupa dozvola. Moguće je dodeliti više privilegija putem odvajanja inline politike (politika odbijanja).
sso:DeletePermissionBoundaryFromPermissionSet
Napadač sa ovom dozvolom može ukloniti Permission Boundary iz skupa dozvola. Moguće je dodeliti više privilegija uklanjanjem ograničenja na Permission Set datom iz Permission Boundary.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)