AWS - STS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi:
AWS - IAM, Identity Center & SSO EnumIkiwa umeweza kupata baadhi ya akreditivu za IAM huenda ukavutiwa na kuingia kwenye console ya wavuti ukitumia zana zifuatazo.
Kumbuka kwamba mtumiaji/role lazima awe na ruhusa sts:GetFederationToken
.
Skripti ifuatayo itatumia profaili ya kawaida na eneo la AWS la kawaida (sio gov na sio cn) kukupa URL iliyosainiwa ambayo unaweza kutumia kuingia ndani ya console ya wavuti:
Unaweza kuunda kiungo cha konsoli ya wavuti na https://github.com/NetSPI/aws_consoler.
Hakikisha mtumiaji wa IAM ana ruhusa ya sts:GetFederationToken
, au toa jukumu la kuchukua.
aws-vault ni chombo cha kuhifadhi na kufikia kwa usalama akidi za AWS katika mazingira ya maendeleo.
Unaweza pia kutumia aws-vault kupata kipindi cha kikao cha kivinjari
Ikiwa kuna kizuizi cha kufanya vitendo fulani kulingana na user agent inayotumika (kama vile kupunguza matumizi ya maktaba ya python boto3 kulingana na user agent) inawezekana kutumia mbinu ya awali kuungana na konsoli ya wavuti kupitia kivinjari, au unaweza moja kwa moja kubadilisha user-agent wa boto3 kwa kufanya:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)