AWS - IAM Persistence

Support HackTricks

IAM

Kwa maelezo zaidi tembelea:

AWS - IAM, Identity Center & SSO Enum

Common IAM Persistence

  • Unda mtumiaji

  • Ongeza mtumiaji anayedhibitiwa kwenye kundi lenye mamlaka

  • Unda funguo za ufikiaji (za mtumiaji mpya au za watumiaji wote)

  • Pata ruhusa za ziada kwa watumiaji/kundi waliosimamiwa (sera zilizounganishwa au sera za ndani)

  • Zima MFA / Ongeza kifaa chako cha MFA

  • Unda hali ya Mchain ya Juggling (zaidi juu ya hii hapa chini katika STS persistence)

Backdoor Role Trust Policies

Unaweza kuingiza backdoor kwenye sera ya kuaminiana ili uweze kuichukua kwa rasilimali ya nje inayodhibitiwa na wewe (au kwa kila mtu):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Sera ya Backdoor

Patia ruhusa za Msimamizi sera katika toleo lake si la mwisho (toleo la mwisho linapaswa kuonekana halali), kisha piga hiyo sera kwa mtumiaji/jeshi lililodhibitiwa.

Backdoor / Unda Mtoa Kitambulisho

Ikiwa akaunti tayari inategemea mtoa kitambulisho wa kawaida (kama Github) masharti ya uaminifu yanaweza kuongezwa ili mshambuliaji aweze kuyatumia.

Support HackTricks

Last updated