AWS - IAM Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації зверніться до:
AWS - IAM, Identity Center & SSO EnumСтворити користувача
Додати контрольованого користувача до привілейованої групи
Створити ключі доступу (нового користувача або всіх користувачів)
Надати додаткові дозволи контрольованим користувачам/групам (прикріплені політики або вбудовані політики)
Вимкнути MFA / Додати свій власний пристрій MFA
Створити ситуацію з ланцюгом ролей (більше про це нижче в STS постійності)
Ви можете створити бекдор для політики довіри, щоб мати можливість приймати її для зовнішнього ресурсу, контрольованого вами (або для всіх):
Надайте адміністративні дозволи політиці, яка не є її останньою версією (остання версія повинна виглядати легітимно), а потім призначте цю версію політики контрольованому користувачу/групі.
Якщо обліковий запис вже довіряє загальному постачальнику ідентичності (такому як Github), умови довіри можуть бути посилені, щоб зловмисник міг їх зловживати.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)