AWS - STS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації:
AWS - IAM, Identity Center & SSO EnumЯкщо вам вдалося отримати деякі IAM облікові дані, ви можете бути зацікавлені в доступі до веб-консолі за допомогою наступних інструментів.
Зверніть увагу, що користувач/роль повинні мати дозвіл sts:GetFederationToken
.
Наступний скрипт використовуватиме профіль за замовчуванням та стандартне місцезнаходження AWS (не gov і не cn), щоб надати вам підписане URL, яке ви можете використовувати для входу в веб-консолі:
Ви можете згенерувати посилання на веб-консоль за допомогою https://github.com/NetSPI/aws_consoler.
Переконайтеся, що IAM користувач має дозвіл sts:GetFederationToken
, або надайте роль для прийняття.
aws-vault - це інструмент для безпечного зберігання та доступу до облікових даних AWS у середовищі розробки.
Ви також можете використовувати aws-vault для отримання сесії консолі браузера
Спочатку виявлено в цьому пості, якщо вам вдасться скомпрометувати доступ до веб-консолі (можливо, ви вкрали куки і не змогли отримати доступ до папки .aws), ви можете отримати деякі токени IAM для цього користувача через CloudShell.
CloudShell відкриває IAM облікові дані через недокументований кінцевий пункт на порту 1338. Після завантаження сесійних куків жертви у ваш браузер, ви можете перейти до CloudShell і виконати наступні команди, щоб отримати IAM облікові дані.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)