AWS - SSO & identitystore Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu AWS Identity Center / AWS SSO angalia:
Kumbuka kwamba kwa kawaida, ni watumiaji pekee wenye ruhusa kutoka kwenye Akaunti ya Usimamizi watakuwa na uwezo wa kufikia na kudhibiti Kituo cha Utambulisho wa IAM. Watumiaji kutoka akaunti nyingine wanaweza tu kuruhusiwa ikiwa akaunti hiyo ni Msimamizi wa Wawakilishi. Angalia hati kwa maelezo zaidi.
Njia rahisi ya kupandisha mamlaka katika hali kama hii ingekuwa kuwa na ruhusa inayoruhusu kurekebisha nywila za watumiaji. Kwa bahati mbaya, inawezekana tu kutuma barua pepe kwa mtumiaji ili kurekebisha nywila yake, hivyo unahitaji ufikiaji wa barua pepe ya mtumiaji.
identitystore:CreateGroupMembership
Kwa ruhusa hii inawezekana kuweka mtumiaji ndani ya kundi ili inherit ruhusa zote ambazo kundi lina.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imetolewa kwa mtumiaji chini ya udhibiti wake
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imetolewa kwa mtumiaji chini ya udhibiti wake
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imetolewa kwa mtumiaji chini ya udhibiti wake.
Ili kutumia ruhusa hizi katika kesi hii unahitaji kujua jina la sera inayosimamiwa na mteja ambayo iko ndani ya AKAUNTI ZOTE ambazo zitakazoathirika.
sso:CreateAccountAssignment
Mshambuliaji mwenye ruhusa hii anaweza kumpa Seti ya Ruhusa mtumiaji chini ya udhibiti wake kwa akaunti.
sso:GetRoleCredentials
Inarudisha STS muda mfupi wa akiba kwa jina la jukumu lililotolewa kwa mtumiaji.
Hata hivyo, unahitaji token ya ufikiaji ambayo sija hakika jinsi ya kupata (TODO).
sso:DetachManagedPolicyFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa uhusiano kati ya sera inayosimamiwa na AWS kutoka kwa seti ya ruhusa iliyotajwa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera inayosimamiwa (sera ya kukataa).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa uhusiano kati ya sera inayosimamiwa na Mteja kutoka kwa seti ya ruhusa iliyoainishwa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera inayosimamiwa (sera ya kukataa).
sso:DeleteInlinePolicyFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa ruhusa kutoka kwa sera ya ndani kutoka kwa seti ya ruhusa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera ya ndani (sera ya kukataa).
sso:DeletePermissionBoundaryFromPermissionSet
Mshambuliaji mwenye ruhusa hii anaweza kuondoa Mipaka ya Ruhusa kutoka kwa seti ya ruhusa. Inawezekana kutoa ruhusa zaidi kwa kuondoa vizuizi kwenye Seti ya Ruhusa vilivyotolewa kutoka kwa Mipaka ya Ruhusa.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)