AWS - IAM Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
IAM erişimi hakkında daha fazla bilgi için:
AWS - IAM, Identity Center & SSO EnumEğer bir dış hesabın (A) hesabınızdaki bir role erişmesine izin verirseniz, muhtemelen o dış hesabın kimler tarafından tam olarak erişilebileceği konusunda 0 görünürlüğe sahip olacaksınız. Bu bir problemdir, çünkü başka bir dış hesap (B) dış hesap (A)'ya erişebiliyorsa, B'nin de hesabınıza erişebilmesi mümkündür.
Bu nedenle, dış bir hesabın hesabınızdaki bir role erişmesine izin verirken bir ExternalId
belirtmek mümkündür. Bu, dış hesap (A)'nın organizasyonunuzdaki role geçmek için belirtmesi gereken bir "gizli" dizedir. Dış hesap B bu dizeyi bilmeyeceğinden, A üzerinde erişimi olsa bile rolünüze erişemeyecektir.
Ancak, bu ExternalId
"gizli" dizesinin gerçekten bir gizli bilgi olmadığını unutmayın, IAM assume role politikasını okuyabilen herkes bunu görebilir. Ama dış hesap A bunu biliyorsa, ancak dış hesap B bunu bilmiyorsa, bu durum B'nin A'yı kötüye kullanarak rolünüze erişmesini engeller.
Örnek:
Bir saldırganın karışık bir vekili istismar etmesi için, mevcut hesabın ilkelerinin diğer hesaplarda rollerin taklit edilip edilemeyeceğini bir şekilde bulması gerekecektir.
Bu politika tüm AWS'nin rolü üstlenmesine izin verir.
Bu politika herhangi bir hesabın bu Lambda'yı çağırmak için apigateway'ini yapılandırmasına izin verir.
Eğer bir S3 bucket bir principal olarak verilirse, çünkü S3 bucket'ların bir Account ID'si yoktur, eğer bucket'ınızı silerseniz ve saldırgan kendi hesabında oluşturursa, bunu kötüye kullanabilirler.
Confused Deputy problemlerinden kaçınmanın yaygın bir yolu, köken ARN'sini kontrol etmek için AWS:SourceArn
ile bir koşul kullanmaktır. Ancak, bazı hizmetler bunu desteklemeyebilir (bazı kaynaklara göre CloudTrail gibi).
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)