AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija, pristupite:
AWS - Cognito EnumCognito je servis koji omogućava dodeljivanje uloga neautentifikovanim i autentifikovanim korisnicima i kontrolu direktorijuma korisnika. Nekoliko različitih konfiguracija može biti izmenjeno kako bi se održala neka postojanost, kao što su:
Dodavanje User Pool-a koji kontroliše korisnik u Identity Pool
Dodeljivanje IAM uloge neautentifikovanom Identity Pool-u i omogućavanje Basic auth flow
Ili autentifikovanom Identity Pool-u ako napadač može da se prijavi
Ili poboljšanje dozvola datih uloga
Kreiranje, verifikacija & privesc putem atributima kontrolisanih korisnika ili novih korisnika u User Pool-u
Omogućavanje eksternih Identity Providers da se prijave u User Pool ili u Identity Pool
Proverite kako da izvršite ove akcije u
AWS - Cognito Privesccognito-idp:SetRiskConfiguration
Napadač sa ovom privilegijom mogao bi da izmeni konfiguraciju rizika kako bi mogao da se prijavi kao Cognito korisnik bez aktiviranja alarma. Pogledajte cli da proverite sve opcije:
Podrazumevano je da je ovo onemogućeno:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)