AWS - IAM Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o IAM-u, pogledajte:
AWS - IAM, Identity Center & SSO Enumiam:CreatePolicyVersion
Daje mogućnost kreiranja nove verzije IAM politike, zaobilazeći potrebu za iam:SetDefaultPolicyVersion
dozvolom korišćenjem --set-as-default
oznake. Ovo omogućava definisanje prilagođenih dozvola.
Exploit Command:
Uticaj: Direktno escalira privilegije omogućavajući bilo koju akciju na bilo kojem resursu.
iam:SetDefaultPolicyVersion
Omogućava promenu podrazumevane verzije IAM politike na drugu postojeću verziju, potencijalno escalirajući privilegije ako nova verzija ima više dozvola.
Bash Komanda:
Uticaj: Indirektno povećanje privilegija omogućavanjem više dozvola.
iam:CreateAccessKey
Omogućava kreiranje ID-a pristupnog ključa i tajnog pristupnog ključa za drugog korisnika, što može dovesti do potencijalnog povećanja privilegija.
Eksploatacija:
Uticaj: Direktno povećanje privilegija preuzimanjem proširenih dozvola drugog korisnika.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
Omogućava kreiranje ili ažuriranje profila za prijavu, uključujući postavljanje lozinki za prijavu na AWS konzolu, što dovodi do direktnog povećanja privilegija.
Eksploatacija za kreiranje:
Eksploatacija za ažuriranje:
Uticaj: Direktno povećanje privilegija prijavljivanjem kao "bilo koji" korisnik.
iam:UpdateAccessKey
Omogućava aktiviranje onemogućenog pristupnog ključa, što može dovesti do neovlašćenog pristupa ako napadač poseduje onemogućeni ključ.
Eksploatacija:
Uticaj: Direktno povećanje privilegija ponovnim aktiviranjem pristupnih ključeva.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Omogućava generisanje ili resetovanje kredencijala za specifične AWS usluge (npr. CodeCommit, Amazon Keyspaces), nasleđujući dozvole povezanog korisnika.
Eksploatacija za kreiranje:
Eksploatacija za resetovanje:
Uticaj: Direktno povećanje privilegija unutar dozvola usluge korisnika.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Omogućava pridruživanje politika korisnicima ili grupama, direktno povećavajući privilegije nasleđivanjem dozvola pridružene politike.
Iskorišćavanje za korisnika:
Eksploatacija za Grupu:
Uticaj: Direktno povećanje privilegija na sve što politika omogućava.
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Omogućava pridruživanje ili postavljanje politika na uloge, korisnike ili grupe, omogućavajući direktno povećanje privilegija dodeljivanjem dodatnih dozvola.
Iskorišćavanje za Ulogu:
Eksploatacija za Inline Politike:
Možete koristiti politiku kao:
Uticaj: Direktno povećanje privilegija dodavanjem dozvola putem politika.
iam:AddUserToGroup
Omogućava dodavanje sebe u IAM grupu, povećavajući privilegije nasleđivanjem dozvola grupe.
Eksploatacija:
Uticaj: Direktno povećanje privilegija na nivo dozvola grupe.
iam:UpdateAssumeRolePolicy
Omogućava izmene dokumenta politike pretpostavljanja uloge, omogućavajući pretpostavljanje uloge i njenih povezanih dozvola.
Eksploatacija:
Gde politika izgleda ovako, što korisniku daje dozvolu da preuzme ulogu:
Uticaj: Direktno povećanje privilegija preuzimanjem dozvola bilo koje uloge.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
Omogućava učitavanje SSH javnog ključa za autentifikaciju na CodeCommit i deaktiviranje MFA uređaja, što može dovesti do potencijalnog indirektnog povećanja privilegija.
Iskorišćavanje za učitavanje SSH ključa:
Eksploatacija za deaktivaciju MFA:
Uticaj: Indirektno eskaliranje privilegija omogućavanjem pristupa CodeCommit-u ili onemogućavanjem MFA zaštite.
iam:ResyncMFADevice
Omogućava resinkronizaciju MFA uređaja, što može dovesti do indirektnog eskaliranja privilegija manipulacijom MFA zaštite.
Bash Komanda:
Uticaj: Indirektno eskaliranje privilegija dodavanjem ili manipulisanjem MFA uređaja.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)Sa ovim dozvolama možete promeniti XML metapodatke SAML veze. Tada biste mogli zloupotrebiti SAML federaciju da se prijavite sa bilo kojom ulogom koja joj veruje.
Imajte na umu da će legitimni korisnici moći da se prijave. Međutim, mogli biste dobiti XML, tako da možete staviti svoj, prijaviti se i konfigurisati prethodni nazad.
TODO: Alat sposoban za generisanje SAML metapodataka i prijavu sa određenom ulogom
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Nesigurno u vezi s tim) Ako napadač ima ove dozvole, mogao bi dodati novi Thumbprint kako bi uspeo da se prijavi u sve uloge koje veruju provajderu.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)