AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi tembelea:
AWS - IAM, Identity Center & SSO EnumUnda mtumiaji
Ongeza mtumiaji anayedhibitiwa kwenye kundi lenye mamlaka
Unda funguo za ufikiaji (za mtumiaji mpya au za watumiaji wote)
Pata ruhusa za ziada kwa watumiaji/kundi zilizodhibitiwa (sera zilizounganishwa au sera za ndani)
Zima MFA / Ongeza kifaa chako cha MFA
Unda hali ya Mnyororo wa Jukumu (zaidi kuhusu hii hapa chini katika uthibitisho wa STS)
Unaweza kuingiza backdoor kwenye sera ya kuaminiana ili uweze kuichukua kwa rasilimali ya nje inayodhibitiwa na wewe (au kwa kila mtu):
Patia ruhusa za Msimamizi sera katika toleo lake si la mwisho (toleo la mwisho linapaswa kuonekana halali), kisha piga hiyo sera kwa mtumiaji/jeshi lililodhibitiwa.
Ikiwa akaunti tayari inategemea mtoa kitambulisho wa kawaida (kama Github) masharti ya uaminifu yanaweza kuongezwa ili mshambuliaji aweze kuyatumia.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)