AWS - IAM Persistence

Erlernen Sie AWS-Hacking von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

IAM

Für weitere Informationen siehe:

pageAWS - IAM, Identity Center & SSO Enum

Häufige IAM Persistenz

  • Erstellen eines Benutzers

  • Hinzufügen eines kontrollierten Benutzers zu einer privilegierten Gruppe

  • Erstellen von Zugriffsschlüsseln (des neuen Benutzers oder aller Benutzer)

  • Gewähren zusätzlicher Berechtigungen an kontrollierte Benutzer/Gruppen (angehängte Richtlinien oder Inline-Richtlinien)

  • Deaktivieren von MFA / Hinzufügen Ihres eigenen MFA-Geräts

  • Erstellen einer Situation des Rollenketten-Jonglierens (mehr dazu unten in der STS Persistenz)

Hintertür für Rollen-Vertrauensrichtlinien

Sie könnten eine Vertrauensrichtlinie manipulieren, um sie für eine externe Ressource, die von Ihnen kontrolliert wird (oder für alle), annehmen zu können:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Hintertür-Policy-Version

Geben Sie einem Richtlinie Administratorberechtigungen in einer nicht aktuellen Version (die aktuelle Version sollte legitim aussehen), und weisen Sie dann diese Version der Richtlinie einem kontrollierten Benutzer/einer Gruppe zu.

Hintertür / Identitätsanbieter erstellen

Wenn das Konto bereits einem gängigen Identitätsanbieter vertraut (wie z. B. Github), können die Bedingungen des Vertrauens erhöht werden, damit der Angreifer sie missbrauchen kann.

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated