AWS - STS Enum
STS
AWS Güvenlik Token Hizmeti (STS) genellikle geçici, sınırlı ayrıcalıklı kimlik bilgileri vermek için tasarlanmıştır. Bu kimlik bilgileri, AWS Kimlik ve Erişim Yönetimi (IAM) kullanıcıları veya doğrulanmış kullanıcılar (federasyon kullanıcıları) için istenebilir.
STS'nin amacının kimlik taklit için kimlik bilgileri vermek olduğu göz önüne alındığında, hizmet, ayrıcalıkları yükseltmek ve kalıcılığı sürdürmek için son derece değerlidir, ancak geniş bir seçenek yelpazesine sahip olmayabilir.
Rol Taklidi
AWS STS tarafından sağlanan AssumeRole eylemi, bir prensibin başka bir prensip için kimlik bilgileri almasına izin veren kritik bir eylemdir, temelde onları taklit eder. Çağrıldığında, belirtilen ARN'ye karşılık gelen bir erişim anahtar kimliği, gizli anahtar ve oturum belirteci ile yanıt verir.
Sızma Testçileri veya Kırmızı Takım üyeleri için bu teknik, ayrıcalık yükseltme için önemlidir (burada ayrıntılı olarak açıklanmıştır burada). Ancak, bu teknik oldukça göze çarpan ve saldırganı hazırlıksız yakalayamayabilir.
Rolü Assume Etme Mantığı
Aynı hesapta bir rolü assume etmek için assume edilecek rol özellikle bir rol ARN'sine izin veriyorsa gibi:
Bu durumda priv-role
rolünün, o rolü üstlenmesine özellikle izin verilmesine gerek yoktur (bu izin yeterlidir).
Ancak, bir rolün bir hesabın onu üstlenmesine izin veriyorsa, örneğin:
Rolü almaya çalışan rolün, onu almak için belirli bir sts:AssumeRole
iznine ihtiyacı olacak.
Farklı bir hesaptan bir rolü almaya çalışırsanız, alınan rolün buna izin vermesi gerekir (rol ARN'sini veya harici hesabı belirterek), ve almaya çalışan rolün diğerini almak için izinlere sahip OLMASI GEREKİR (bu durumda alınan rol bir ARN belirtse bile bu isteğe bağlı değildir).
Numaralandırma
İst Privileges
Aşağıdaki sayfada yetkileri yükseltmek için STS izinlerini kötüye kullanma yöntemlerini kontrol edebilirsiniz:
AWS - STS PrivescSaldırı Sonrası İşlemler
AWS - STS Post ExploitationKalıcılık
AWS - STS PersistenceReferanslar
Last updated