AWS - Identity Center & SSO Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwanza ilipendekezwa katika hiki kipande cha blog, inawezekana kutuma kiungo kwa mtumiaji anaye tumia AWS SSO kwamba ikiwa mtumiaji atakubali mshambuliaji ataweza kupata token ya kujifanya kuwa mtumiaji na kufikia majukumu yote ambayo mtumiaji anaweza kufikia katika Identity Center.
Ili kutekeleza shambulio hili, mahitaji ni:
Mwathirika anahitaji kutumia Identity Center
Mshambuliaji lazima ajue subdomain inayotumiwa na mwathirika <victimsub>.awsapps.com/start
Kwa kutumia taarifa hizo, mshambuliaji ataweza kutuma kiungo kwa mtumiaji kwamba ikiwa kikubaliwa kitampa mshambuliaji ufikiaji wa akaunti ya mtumiaji wa AWS.
Finding the subdomain
Hatua ya kwanza ya mshambuliaji ni kugundua subdomain ambayo kampuni ya mwathirika inatumia katika Identity Center yao. Hii inaweza kufanywa kupitia OSINT au kukisia + BF kwani kampuni nyingi zitakuwa zikitumika jina lao au toleo la jina lao hapa.
Kwa kutumia taarifa hii, inawezekana kupata eneo ambapo Identity Center ilipangwa na:
Tengeneza kiungo kwa mwathiriwa & Tuma
Run the following code to generate an AWS SSO login link so the victim can authenticate. Kwa ajili ya onyesho, run this code in a python console and do not exit it as later you will need some objects to get the token:
Send the generated link to the victim using you awesome social engineering skills!
Subiri hadi mwathirika akubali
Ikiwa mwathirika alikuwa tayari ameingia AWS atahitaji tu kukubali kutoa ruhusa, ikiwa hakuwa, atahitaji kuingia na kisha kukubali kutoa ruhusa. Hii ndiyo jinsi ya kuonyesha inavyoonekana siku hizi:
Pata token ya SSO
Ikiwa mwathirika alikubali kuonyesha,endesha hii code ili kuunda token ya SSO kwa kujifanya kuwa mtumiaji:
The SSO access token is valid for 8h.
Jifanya kuwa mtumiaji
Ni furaha kujua kwamba shambulio la awali linafanya kazi hata kama "MFA isiyoweza kudanganywa" (webAuth) inatumika. Hii ni kwa sababu mchakato wa awali hauondoki kwenye eneo la OAuth lililotumika. Si kama katika shambulio zingine za phishing ambapo mtumiaji anahitaji kubadilisha eneo la kuingia, katika kesi ambapo mchakato wa nambari ya kifaa umeandaliwa hivyo nambari inajulikana na kifaa na mtumiaji anaweza kuingia hata kwenye mashine tofauti. Ikiwa ombi litakubaliwa, kifaa, kwa kujua nambari ya awali, kitakuwa na uwezo wa kurejesha akiba kwa mtumiaji.
Kwa maelezo zaidi kuhusu hii angalia chapisho hili.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)