AWS - Cognito Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації, зверніться до:
Cognito - це сервіс, який дозволяє надавати ролі неавтентифікованим та автентифікованим користувачам і контролювати каталог користувачів. Кілька різних конфігурацій можуть бути змінені для підтримки певної стійкості, такі як:
Додавання User Pool, контрольованого користувачем, до Identity Pool
Надання IAM ролі неавтентифікованому Identity Pool і дозволити Basic auth flow
Або автентифікованому Identity Pool, якщо зловмисник може увійти в систему
Або покращення дозволів наданих ролей
Створення, перевірка та підвищення привілеїв через атрибути контрольованих користувачів або нових користувачів у User Pool
Дозволити зовнішнім постачальникам ідентичності входити в User Pool або в Identity Pool
Перевірте, як виконати ці дії в
cognito-idp:SetRiskConfiguration
Зловмисник з цим привілеєм міг би змінити конфігурацію ризику, щоб мати можливість увійти як користувач Cognito без спрацьовування тривог. Перевірте cli, щоб перевірити всі опції:
За замовчуванням це вимкнено:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)