AWS - IAM Persistence

学习并练习AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习并练习GCP黑客技术:HackTricks培训GCP红队专家(GRTE)

支持HackTricks

IAM

欲了解更多信息,请访问:

AWS - IAM, Identity Center & SSO Enum

常见IAM持久性

  • 创建用户

  • 将受控用户添加到特权组

  • 创建访问密钥(新用户或所有用户的)

  • 向受控用户/组授予额外权限(附加策略或内联策略)

  • 禁用MFA / 添加您自己的MFA设备

  • 创建角色链混淆情况(在STS持久性部分有更多信息)

后门角色信任策略

您可以在信任策略中设置后门,以便能够为您控制的外部资源(或所有人)假定该角色:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

后门策略版本

将管理员权限授予非最新版本的策略(最新版本应看起来合法),然后将该版本的策略分配给受控用户/组。

后门 / 创建身份提供者

如果帐户已经信任一个常见的身份提供者(如Github),则可以增加信任条件,以便攻击者可以滥用它们。

学习并实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习并实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)

支持HackTricks

Last updated