AWS - IAM Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu IAM angalia:
AWS - IAM, Identity Center & SSO Enumiam:CreatePolicyVersion
Inatoa uwezo wa kuunda toleo jipya la sera ya IAM, ikipita hitaji la ruhusa ya iam:SetDefaultPolicyVersion
kwa kutumia bendera --set-as-default
. Hii inaruhusu kufafanua ruhusa maalum.
Exploit Command:
Impact: Inafanya kupandisha mamlaka moja kwa moja kwa kuruhusu hatua yoyote kwenye rasilimali yoyote.
iam:SetDefaultPolicyVersion
Inaruhusu kubadilisha toleo la kawaida la sera ya IAM kuwa toleo lingine lililopo, ambayo inaweza kupandisha mamlaka ikiwa toleo jipya lina ruhusa zaidi.
Bash Command:
Madhara: Kuinua hadhi kwa njia isiyo ya moja kwa moja kwa kuwezesha ruhusa zaidi.
iam:CreateAccessKey
Inaruhusu kuunda kitambulisho cha ufikiaji na ufunguo wa siri wa ufikiaji kwa mtumiaji mwingine, ikisababisha kuinua hadhi kwa uwezekano.
Kuvunja:
Madhara: Kuinua kibali moja kwa moja kwa kudai ruhusa za mtumiaji mwingine.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
Inaruhusu kuunda au kuboresha profaili ya kuingia, ikiwa ni pamoja na kuweka nywila za kuingia kwenye AWS console, na kusababisha kuinua kibali moja kwa moja.
Dhamira ya Uumbaji:
Kuvunja kwa Sasisho:
Madhara: Kuinua kibali moja kwa moja kwa kuingia kama "mtumiaji yeyote".
iam:UpdateAccessKey
Inaruhusu kuwezesha ufunguo wa upatikanaji uliozuiliwa, ambayo inaweza kusababisha upatikanaji usioidhinishwa ikiwa mshambuliaji ana ufunguo uliozuiliwa.
Kuvunja:
Madhara: Kuinua kibali moja kwa moja kwa kuanzisha tena funguo za ufikiaji.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Inaruhusu kuunda au kurekebisha ithibati za huduma maalum za AWS (kwa mfano, CodeCommit, Amazon Keyspaces), ikirithi ruhusa za mtumiaji anayehusishwa.
Dhamira ya Uundaji:
Kuvunja kwa Upya:
Madhara: Kuinua kibali moja kwa moja ndani ya ruhusa za huduma za mtumiaji.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Inaruhusu kuambatisha sera kwa watumiaji au vikundi, kwa moja kwa moja kuinua kibali kwa kurithi ruhusa za sera iliyounganishwa.
Kuvunja kwa Mtumiaji:
Kuvunja kwa Kundi:
Athari: Kuinua moja kwa moja kwa ruhusa kwa chochote ambacho sera inatoa.
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Inaruhusu kuambatisha au kuweka sera kwa majukumu, watumiaji, au vikundi, ikiruhusu kuinua moja kwa moja kwa ruhusa kwa kutoa ruhusa za ziada.
Kudukua kwa Jukumu:
Kuvunja kwa Sera za Inline:
Unaweza kutumia sera kama:
Madhara: Kuongeza haki moja kwa moja kwa kuongeza ruhusa kupitia sera.
iam:AddUserToGroup
Inaruhusu kuongeza mtu mwenyewe kwenye kundi la IAM, ikipandisha haki kwa kurithi ruhusa za kundi.
Kuvunja:
Madhara: Kuinua kibali moja kwa moja hadi kiwango cha ruhusa za kikundi.
iam:UpdateAssumeRolePolicy
Inaruhusu kubadilisha hati ya sera ya kudhani jukumu la jukumu, ikiruhusu kudhani jukumu hilo na ruhusa zake zinazohusiana.
Kuvunja:
Wakati sera inaonekana kama ifuatavyo, ambayo inampa mtumiaji ruhusa ya kuchukua jukumu:
Madhara: Kuinua kibali moja kwa moja kwa kukubali ruhusa za jukumu lolote.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
Inaruhusu kupakia funguo za umma za SSH kwa ajili ya uthibitishaji kwenye CodeCommit na kuzima vifaa vya MFA, vinavyoweza kusababisha kuinua kibali kisicho moja kwa moja.
Kuvunja kwa Kupakia Funguo za SSH:
Kuvunja kwa Uondoaji wa MFA:
Madhara: Kuinua hadhi isiyo ya moja kwa moja kwa kuwezesha ufikiaji wa CodeCommit au kuzima ulinzi wa MFA.
iam:ResyncMFADevice
Inaruhusu upatanisho wa kifaa cha MFA, ambayo inaweza kusababisha kuinua hadhi isiyo ya moja kwa moja kwa kudhibiti ulinzi wa MFA.
Amri ya Bash:
Madhara: Kuinua hadhi kwa njia isiyo ya moja kwa moja kwa kuongeza au kubadilisha vifaa vya MFA.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)Kwa ruhusa hizi unaweza kubadilisha metadata ya XML ya muunganisho wa SAML. Kisha, unaweza kutumia shirikisho la SAML ku ingia na jukumu lolote ambalo linakubali hilo.
Kumbuka kwamba kufanya hivi watumiaji halali hawawezi kuingia. Hata hivyo, unaweza kupata XML, ili uweze kuweka yako, kuingia na kuunda mipangilio ya awali.
TODO: Chombo kinachoweza kuunda metadata ya SAML na kuingia na jukumu lililobainishwa
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Haijulikani kuhusu hii) Ikiwa mshambuliaji ana idhini hizi anaweza kuongeza Thumbprint mpya ili kuweza kuingia katika majukumu yote yanayotegemea mtoa huduma.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)