AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija pristupite:
AWS - IAM, Identity Center & SSO EnumKreirajte korisnika
Dodajte kontrolisanog korisnika u privilegovanu grupu
Kreirajte pristupne ključeve (novog korisnika ili svih korisnika)
Dodelite dodatne dozvole kontrolisanim korisnicima/grupama (priložene politike ili inline politike)
Onemogućite MFA / Dodajte svoj MFA uređaj
Kreirajte situaciju sa lancem uloga (više o ovome u nastavku u STS persistenciji)
Možete napraviti backdoor u politiku poverenja kako biste mogli da je preuzmete za spoljašnji resurs koji kontrolišete (ili za sve):
Dajte Administrator dozvole politici koja nije u njenoj poslednjoj verziji (poslednja verzija treba da izgleda legitimno), a zatim dodelite tu verziju politike kontrolisanom korisniku/grupi.
Ako račun već veruje u zajedničkog provajdera identiteta (kao što je Github), uslovi poverenja mogu biti pojačani kako bi napadač mogao da ih zloupotrebi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)