AWS - Identity Center & SSO Unauthenticated Enum
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)
Başlangıçta bu blog yazısında önerilen, AWS SSO kullanarak bir kullanıcıya bağlantı göndermek mümkündür; eğer kullanıcı kabul ederse, saldırgan kullanıcıyı taklit etmek için bir token alabilir ve Kimlik Merkezi'nde kullanıcının erişebileceği tüm rollere erişebilir.
Bu saldırıyı gerçekleştirmek için gereksinimler şunlardır:
Kurbanın Kimlik Merkezi'ni kullanması gerekir
Saldırgan, kurbanın kullandığı alt alan adını bilmelidir <victimsub>.awsapps.com/start
Sadece önceki bilgilerle, saldırgan kullanıcıya bir bağlantı gönderebilir; eğer kabul edilirse, saldırgana AWS kullanıcı hesabına erişim verecektir.
Alt alan adını bulma
Saldırganın ilk adımı, kurban şirketinin Kimlik Merkezi'nde kullandığı alt alan adını bulmaktır. Bu, OSINT veya tahmin + BF ile yapılabilir, çünkü çoğu şirket burada adını veya adının bir varyasyonunu kullanacaktır.
Bu bilgiyle, Kimlik Merkezi'nin yapılandırıldığı bölgeyi almak mümkündür:
Kurban için bağlantıyı oluşturun ve gönderin
Kurbanın kimlik doğrulaması yapabilmesi için bir AWS SSO giriş bağlantısı oluşturmak üzere aşağıdaki kodu çalıştırın. Demo için, bu kodu bir python konsolunda çalıştırın ve çıkmayın çünkü daha sonra token almak için bazı nesnelere ihtiyacınız olacak:
Gönderilen bağlantıyı kurbanın dikkatini çekmek için harika sosyal mühendislik becerilerinizi kullanarak iletin!
Kurbanın kabul etmesini bekleyin
Eğer kurban zaten AWS'de oturum açmışsa, sadece izinleri vermeyi kabul etmesi gerekecek; eğer açmamışsa, giriş yapması ve ardından izinleri vermeyi kabul etmesi gerekecek. İşte günümüzdeki istemin görünümü:
SSO erişim token'ını alın
Eğer kurban istemi kabul ettiyse, kullanıcıyı taklit ederek bir SSO token'ı oluşturmak için bu kodu çalıştırın:
SSO erişim belirteci 8 saat geçerlidir.
Kullanıcıyı taklit et
Önceki saldırının "unphisable MFA" (webAuth) kullanılsa bile çalıştığını bilmek eğlenceli. Bunun nedeni, önceki iş akışının kullanılan OAuth alanını asla terk etmemesidir. Kullanıcının giriş alanını değiştirmesi gereken diğer phishing saldırılarının aksine, cihaz kodu iş akışı, bir kodun bir cihaz tarafından bilindiği şekilde hazırlanmıştır ve kullanıcı farklı bir makinede bile giriş yapabilir. İstemi kabul ederse, cihaz, sadece ilk kodu bilerek, kullanıcının kimlik bilgilerini alabilecektir.
Daha fazla bilgi için bu gönderiye göz atın.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)