AWS - SSO & identitystore Privesc
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Identity Center / AWS SSO
Kwa maelezo zaidi kuhusu AWS Identity Center / AWS SSO angalia:
AWS - IAM, Identity Center & SSO EnumKumbuka kwamba kwa kawaida, ni watumiaji pekee wenye ruhusa kutoka kwenye Akaunti ya Usimamizi watakuwa na uwezo wa kufikia na kudhibiti Kituo cha Utambulisho wa IAM. Watumiaji kutoka akaunti nyingine wanaweza tu kuruhusiwa ikiwa akaunti hiyo ni Msimamizi wa Wawakilishi. Angalia hati kwa maelezo zaidi.
Reset Password
Njia rahisi ya kupandisha mamlaka katika hali kama hii ingekuwa kuwa na ruhusa inayoruhusu kurekebisha nywila za watumiaji. Kwa bahati mbaya, inawezekana tu kutuma barua pepe kwa mtumiaji ili kurekebisha nywila yake, hivyo unahitaji ufikiaji wa barua pepe ya mtumiaji.
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
Kwa ruhusa hii inawezekana kuweka mtumiaji ndani ya kundi ili inherit ruhusa zote ambazo kundi lina.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imetolewa kwa mtumiaji chini ya udhibiti wake
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imetolewa kwa mtumiaji chini ya udhibiti wake
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imetolewa kwa mtumiaji chini ya udhibiti wake.
Ili kutumia ruhusa hizi katika kesi hii unahitaji kujua jina la sera inayosimamiwa na mteja ambayo iko ndani ya AKAUNTI ZOTE ambazo zitakazoathirika.
sso:CreateAccountAssignment
sso:CreateAccountAssignment
Mshambuliaji mwenye ruhusa hii anaweza kumpa Seti ya Ruhusa mtumiaji chini ya udhibiti wake kwa akaunti.
sso:GetRoleCredentials
sso:GetRoleCredentials
Inarudisha STS muda mfupi wa akreditivu kwa jina la jukumu lililotolewa kwa mtumiaji.
Hata hivyo, unahitaji token ya ufikiaji ambayo sija hakika jinsi ya kupata (TODO).
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa uhusiano kati ya sera inayosimamiwa na AWS kutoka kwa seti ya ruhusa iliyotajwa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera inayosimamiwa (sera ya kukataa).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa uhusiano kati ya sera inayosimamiwa na Mteja kutoka kwa seti ya ruhusa iliyotajwa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera inayosimamiwa (sera ya kukataa).
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa ruhusa kutoka kwa sera ya ndani kutoka kwa seti ya ruhusa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera ya ndani (sera ya kukataa).
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa Mipaka ya Ruhusa kutoka kwa seti ya ruhusa. Inawezekana kutoa haki zaidi kwa kuondoa vizuizi kwenye Seti ya Ruhusa vilivyotolewa kutoka kwa Mipaka ya Ruhusa.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated