AWS - SSO & identitystore Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
AWS Identity Center / AWS SSO hakkında daha fazla bilgi için kontrol edin:
AWS - IAM, Identity Center & SSO EnumVarsayılan olarak, yalnızca Yönetim Hesabı'ndan izinleri olan kullanıcılar, IAM Identity Center'a erişebilecek ve kontrol edebilecektir. Diğer hesaplardan kullanıcılar, yalnızca hesap Delegated Adminstrator ise bunu yapabilir. Daha fazla bilgi için belgeleri kontrol edin.
Bu tür durumlarda ayrıcalıkları artırmanın kolay bir yolu, kullanıcıların şifrelerini sıfırlamalarına izin veren bir izne sahip olmaktır. Ne yazık ki, kullanıcının şifresini sıfırlamak için yalnızca kullanıcıya bir e-posta göndermek mümkündür, bu nedenle kullanıcının e-posta erişimine ihtiyacınız olacaktır.
identitystore:CreateGroupMembership
Bu izinle, bir kullanıcıyı bir gruba eklemek mümkündür, böylece grup tarafından sahip olunan tüm izinleri miras alır.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya verilen bir İzin Setine ek izinler verebilir.
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya verilen bir İzin Setine ek izinler verebilir.
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya verilen bir İzin Setine ek izinler verebilir.
Bu izinleri kötüye kullanmak için, etkilenecek olan TÜM hesaplar içinde bulunan bir müşteri yönetimli politikanın adını bilmeniz gerekir.
sso:CreateAccountAssignment
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya bir hesap için bir İzin Seti verebilir.
sso:GetRoleCredentials
Kullanıcıya atanmış belirli bir rol adı için STS kısa vadeli kimlik bilgilerini döndürür.
Ancak, nasıl alacağım konusunda emin olmadığım bir erişim belirtecine ihtiyacınız var (TODO).
sso:DetachManagedPolicyFromPermissionSet
Bu izne sahip bir saldırgan, belirtilen izin setinden bir AWS yönetilen politikasının ilişkilendirmesini kaldırabilir. Yönetilen bir politikayı ayırarak (reddetme politikası) daha fazla ayrıcalık vermek mümkündür.
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Bu izne sahip bir saldırgan, belirtilen izin setinden bir Müşteri yönetimli politikanın ilişkilendirmesini kaldırabilir. Yönetilen bir politikayı (reddetme politikası) ayırarak daha fazla ayrıcalık vermek mümkündür.
sso:DeleteInlinePolicyFromPermissionSet
Bu izne sahip bir saldırgan, izin setinden bir satır içi politikadan izinleri kaldırma işlemi gerçekleştirebilir. Bir satır içi politikayı (reddetme politikası) ayırarak daha fazla ayrıcalık vermek mümkündür.
sso:DeletePermissionBoundaryFromPermissionSet
Bu izne sahip bir saldırgan, izin setinden İzin Sınırını kaldırabilir. İzin Sınırından verilen İzin Setindeki kısıtlamaları kaldırarak daha fazla ayrıcalık vermek mümkündür.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)