AWS - Identity Center & SSO Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Prvobitno predloženo u ovom blog postu, moguće je poslati link korisniku koji koristi AWS SSO koji, ako korisnik prihvati, napadaču će omogućiti da dobije token za impersonaciju korisnika i pristup svim rolama kojima korisnik može pristupiti u Identity Center.
Da bi se izveo ovaj napad, zahtevi su:
Žrtva mora koristiti Identity Center
Napadač mora znati subdomen koji koristi žrtva <victimsub>.awsapps.com/start
Samo sa prethodnim informacijama, napadač će moći da pošalje link korisniku koji, ako bude prihvaćen, dodeliće napadaču pristup AWS korisničkom nalogu.
Pronalaženje subdomena
Prvi korak napadača je da sazna koji subdomen koristi kompanija žrtve u svom Identity Center. To se može uraditi putem OSINT ili pogađanja + BF jer većina kompanija koristi svoje ime ili varijaciju svog imena ovde.
Sa ovom informacijom, moguće je dobiti region u kojem je Identity Center konfigurisan:
Generišite link za žrtvu i pošaljite ga
Pokrenite sledeći kod da generišete AWS SSO login link kako bi žrtva mogla da se autentifikuje. Za demo, pokrenite ovaj kod u python konzoli i ne izlazite iz nje jer će vam kasnije biti potrebni neki objekti za dobijanje tokena:
Pošaljite generisanu vezu žrtvi koristeći svoje sjajne veštine socijalnog inženjeringa!
Sačekajte da žrtva prihvati
Ako je žrtva već bila prijavljena na AWS, samo će morati da prihvati dodeljivanje dozvola, ako nije, moraće da se prijavi i zatim prihvati dodeljivanje dozvola. Ovako izgleda promp danas:
Dobijte SSO pristupni token
Ako je žrtva prihvatila promp, pokrenite ovaj kod da generišete SSO token imitujući korisnika:
SSO pristupni token je važeći 8h.
Imitirati korisnika
Zanimljivo je znati da prethodni napad radi čak i ako se koristi "nephishable MFA" (webAuth). To je zato što prethodni tok rada nikada ne napušta korišćeni OAuth domen. Za razliku od drugih phishing napada gde korisnik mora da zameni domen za prijavu, u ovom slučaju je tok rada sa kodom uređaja pripremljen tako da je kod poznat uređaju i korisnik može da se prijavi čak i na drugom računaru. Ako se prihvati promp, uređaj, samo znajući inicijalni kod, će moći da dobije akreditive za korisnika.
Za više informacija o ovome proverite ovaj post.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)