AWS - STS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information:
AWS - IAM, Identity Center & SSO EnumAko ste uspeli da dobijete neke IAM akreditive, možda ćete biti zainteresovani za pristup web konzoli koristeći sledeće alate.
Napomena: korisnik/rola mora imati dozvolu sts:GetFederationToken
.
Sledeći skript će koristiti podrazumevani profil i podrazumevanu AWS lokaciju (ne gov i ne cn) da vam da potpisanu URL adresu koju možete koristiti za prijavu unutar web konzole:
Možete generisati link za web konzolu sa https://github.com/NetSPI/aws_consoler.
Osigurajte da IAM korisnik ima sts:GetFederationToken
dozvolu, ili obezbedite ulogu za preuzimanje.
aws-vault je alat za sigurno čuvanje i pristup AWS akreditivima u razvojnog okruženju.
Možete takođe koristiti aws-vault da dobijete sesiju konzole pretraživača
Ako postoji ograničenje za izvođenje određenih akcija na osnovu korisničkog agenta koji se koristi (kao što je ograničavanje korišćenja python boto3 biblioteke na osnovu korisničkog agenta), moguće je koristiti prethodnu tehniku da se povežete na web konzolu putem pretraživača, ili možete direktno modifikovati boto3 korisnički agent tako što ćete uraditi:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)