AWS - STS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS) в основному призначений для видачі тимчасових, обмежених привілеїв облікових даних. Ці облікові дані можуть бути запитані для AWS Identity and Access Management (IAM) користувачів або для автентифікованих користувачів (федеративних користувачів).
Оскільки мета STS полягає у видачі облікових даних для імітації особи, служба є надзвичайно цінною для ескалації привілеїв і підтримки стійкості, хоча вона може не мати широкого спектру опцій.
Дія AssumeRole, надана AWS STS, є критично важливою, оскільки дозволяє суб'єкту отримувати облікові дані для іншого суб'єкта, фактично імітуючи його. Після виклику вона відповідає з ідентифікатором ключа доступу, секретним ключем і токеном сесії, що відповідають вказаному ARN.
Для тестувальників на проникнення або членів червоної команди ця техніка є важливою для ескалації привілеїв (як детально описано тут). Однак варто зазначити, що ця техніка є досить помітною і може не здивувати атакуючого.
Щоб прийняти роль в одному й тому ж обліковому записі, якщо роль, яку потрібно прийняти, дозволяє конкретно роль ARN як у:
Роль priv-role
в цьому випадку не потребує спеціального дозволу для прийняття цієї ролі (з цим дозволом достатньо).
Однак, якщо роль дозволяє обліковому запису приймати її, як у:
Роль, яка намагається прийняти її, повинна мати конкретний дозвіл sts:AssumeRole
на цю роль для її прийняття.
Якщо ви намагаєтеся прийняти роль з іншого облікового запису, прийнята роль повинна це дозволити (вказуючи ARN ролі або зовнішній обліковий запис), і роль, яка намагається прийняти іншу, МУСТЬ мати дозволи для її прийняття (в цьому випадку це не є необов'язковим, навіть якщо прийнята роль вказує ARN).
На наступній сторінці ви можете перевірити, як зловживати дозволами STS для ескалації привілеїв:
AWS - STS PrivescLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)