AWS - IAM Persistence
IAM
Für weitere Informationen siehe:
pageAWS - IAM, Identity Center & SSO EnumHäufige IAM Persistenz
Erstellen eines Benutzers
Hinzufügen eines kontrollierten Benutzers zu einer privilegierten Gruppe
Erstellen von Zugriffsschlüsseln (des neuen Benutzers oder aller Benutzer)
Gewähren zusätzlicher Berechtigungen an kontrollierte Benutzer/Gruppen (angehängte Richtlinien oder Inline-Richtlinien)
Deaktivieren von MFA / Hinzufügen Ihres eigenen MFA-Geräts
Erstellen einer Situation des Rollenketten-Jonglierens (mehr dazu unten in der STS Persistenz)
Hintertür für Rollen-Vertrauensrichtlinien
Sie könnten eine Vertrauensrichtlinie manipulieren, um sie für eine externe Ressource, die von Ihnen kontrolliert wird (oder für alle), annehmen zu können:
Hintertür-Policy-Version
Geben Sie einem Richtlinie Administratorberechtigungen in einer nicht aktuellen Version (die aktuelle Version sollte legitim aussehen), und weisen Sie dann diese Version der Richtlinie einem kontrollierten Benutzer/einer Gruppe zu.
Hintertür / Identitätsanbieter erstellen
Wenn das Konto bereits einem gängigen Identitätsanbieter vertraut (wie z. B. Github), können die Bedingungen des Vertrauens erhöht werden, damit der Angreifer sie missbrauchen kann.
Last updated