AWS - STS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS) esas olarak geçici, sınırlı ayrıcalıklara sahip kimlik bilgileri vermek için tasarlanmıştır. Bu kimlik bilgileri, AWS Identity and Access Management (IAM) kullanıcıları veya kimliği doğrulanmış kullanıcılar (federated users) için talep edilebilir.
STS'nin amacı kimlik taklidi için kimlik bilgileri vermek olduğundan, bu hizmet ayrıcalıkları artırmak ve sürekliliği sağlamak için son derece değerlidir, ancak geniş bir seçenek yelpazesine sahip olmayabilir.
AWS STS tarafından sağlanan AssumeRole eylemi, bir ilkenin başka bir ilke için kimlik bilgileri almasına izin verdiği için kritik öneme sahiptir; bu, esasen onları taklit etmektir. Çağrıldığında, belirtilen ARN ile ilişkili bir erişim anahtar kimliği, bir gizli anahtar ve bir oturum belirteci ile yanıt verir.
Penetrasyon Testi yapanlar veya Kırmızı Takım üyeleri için bu teknik, ayrıcalık artırma için önemlidir (detaylar için buraya bakabilirsiniz). Ancak, bu tekniğin oldukça belirgin olduğunu ve bir saldırganı hazırlıksız yakalamayabileceğini belirtmek gerekir.
Aynı hesapta bir rolü üstlenmek için, üstlenilecek rolün belirli bir rol ARN'sine izin vermesi durumunda:
Rol priv-role
bu durumda, o rolü üstlenmek için özel olarak izin verilmesine gerek yoktur (bu izin yeterlidir).
Ancak, bir rolun bir hesabın onu üstlenmesine izin vermesi durumunda, şöyle:
Rolü üstlenmeye çalışan, o rol üzerinde belirli bir sts:AssumeRole
iznine ihtiyaç duyacaktır onu üstlenmek için.
Eğer farklı bir hesap üzerinden bir rol üstlenmeye çalışırsanız, üstlenilen rol buna izin vermelidir (rolün ARN'sini veya harici hesabı belirterek) ve diğerini üstlenmeye çalışan rolün onu üstlenmek için izinlere sahip olması GEREKİR (bu durumda, üstlenilen rol bir ARN belirtiyor olsa bile bu isteğe bağlı değildir).
Aşağıdaki sayfada STS izinlerini kötüye kullanarak ayrıcalıkları artırma yöntemini kontrol edebilirsiniz:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)