Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na(https://github.com/sponsors/carlospolop) göz atın!
Geçici belgeler listelenemez, bu nedenle etkin bir geçici belgeyi korumak kalıcılığı sürdürmenin bir yoludur.
awsstsget-session-token--duration-seconds129600# MFA ileawsstsget-session-token \--serial-number <mfa-cihaz-adı> \--token-code <token'dan-kod># Donanım cihaz adı genellikle cihazın arkasındaki numaradır, örneğin GAHT12345678# SMS cihaz adı AWS'deARN'dir, örneğin arn:aws:iam::123456789012:sms-mfa/kullanıcıadı# Sanal cihaz adı AWS'deARN'dir, örneğin arn:aws:iam::123456789012:mfa/kullanıcıadı
Rol Zinciri Oyunu
Rol zincirleme, kabul edilen bir AWS özelliğidir, genellikle gizli kalıcılığı sürdürmek için kullanılır. Bu, bir rolü varsayma ve ardından başka bir rolü varsayma yeteneğini içerir, potansiyel olarak başlangıçtaki role döngüsel bir şekilde geri dönebilir. Bir rol varsayıldığında, kimlik bilgilerinin sona erme alanı yenilenir. Dolayısıyla, iki rolün birbirini varsayacak şekilde yapılandırıldığı durumda, bu kurulum kimlik bilgilerinin sürekli olarak yenilenmesine olanak tanır.
Rol zincirini sürdürmek için bu araçı kullanabilirsiniz:
Belirtilen Github deposundaki find_circular_trust.py betiği bir rol zincirinin yapılandırılabileceği tüm yolları bulmaz.
PowerShell'den Rol Jonglörlüğü yapmak için kod
```powershell # PowerShell script to check for role juggling possibilities using AWS CLI
Check for AWS CLI installation
if (-not (Get-Command "aws" -ErrorAction SilentlyContinue)) { Write-Error "AWS CLI is not installed. Please install it and configure it with 'aws configure'." exit }
Function to list IAM roles
function List-IAMRoles { aws iam list-roles --query "Roles[*].{RoleName:RoleName, Arn:Arn}" --output json }
if ($errorCount -gt 0) { Write-Host "$errorCount error(s) occurred during role assumption attempts." } else { Write-Host "No errors occurred. All roles checked successfully." }
Write-Host "Role juggling check complete."
</details>
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
</details>