AWS - IAM Persistence
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Daha fazla bilgiye erişim:
AWS - IAM, Identity Center & SSO EnumBir kullanıcı oluşturun
Kontrol edilen bir kullanıcıyı ayrıcalıklı bir gruba ekleyin
Erişim anahtarları oluşturun (yeni kullanıcının veya tüm kullanıcıların)
Kontrol edilen kullanıcılara/gruplara ek izinler verin (ekli politikalar veya satır içi politikalar)
MFA'yı devre dışı bırakın / Kendi MFA cihazınızı ekleyin
Bir Rol Zinciri Jonglör durumu oluşturun (bununla ilgili daha fazla bilgi aşağıda STS sürekliliğinde)
Sizi kontrol eden bir dış kaynak için üstlenebilmek amacıyla bir güven politikasını arka kapı ile oluşturabilirsiniz (veya herkese):
Bir politikaya son versiyonu dışında Yönetici izinleri verin (son versiyon meşru görünmelidir), ardından o versiyonu kontrol edilen bir kullanıcı/gruba atayın.
Eğer hesap zaten yaygın bir kimlik sağlayıcıya (örneğin Github) güveniyorsa, güvenin koşulları artırılabilir, böylece saldırgan bunları kötüye kullanabilir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)