AWS - IAM Persistence

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

IAM

Vir meer inligting, besoek:

pageAWS - IAM, Identity Center & SSO Enum

Algemene IAM Volharding

  • Skep 'n gebruiker

  • Voeg 'n beheerde gebruiker by 'n bevoorregte groep

  • Skep toegangssleutels (van die nuwe gebruiker of van alle gebruikers)

  • Verleen ekstra toestemmings aan beheerde gebruikers/groepe (gehegde beleide of inline beleide)

  • Deaktiveer MFA / Voeg jou eie MFA-toestel by

  • Skep 'n Rolkettingverwarring-situasie (meer hieroor hieronder in STS-volharding)

Agterdeur Rol Vertrouensbeleide

Jy kan 'n vertrouensbeleid agterdeur gee om dit te kan aanneem vir 'n eksterne hulpbron wat deur jou beheer word (of vir almal):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Agterdeurbeleid Weergawe

Gee Administrateur-regte aan 'n beleid wat nie sy laaste weergawe is nie (die laaste weergawe moet legitiem lyk), en wijs daardie weergawe van die beleid toe aan 'n beheerde gebruiker/groep.

Agterdeur / Skep Identiteitsverskaffer

As die rekening reeds 'n algemene identiteitsverskaffer (soos Github) vertrou, kan die voorwaardes van die vertroue verhoog word sodat die aanvaller dit kan misbruik.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated