Temporäre Tokens können nicht aufgelistet werden, daher ist das Aufrechterhalten eines aktiven temporären Tokens ein Weg, um die Persistenz aufrechtzuerhalten.
awsstsget-session-token--duration-seconds129600# Mit MFAawsstsget-session-token \--serial-number <mfa-device-name> \--token-code <code-from-token># Der Hardware-Gerätename ist normalerweise die Nummer auf der Rückseite des Geräts, wie z.B. GAHT12345678# Der SMS-Gerätename ist die ARN in AWS, wie z.B. arn:aws:iam::123456789012:sms-mfa/username# Der virtuelle Gerätename ist die ARN in AWS, wie z.B. arn:aws:iam::123456789012:mfa/username
Rollenketten-Jonglieren
Rollenketten sind ein anerkanntes AWS-Feature, das häufig zur Aufrechterhaltung der Stealth-Persistenz verwendet wird. Es beinhaltet die Fähigkeit, eine Rolle anzunehmen, die dann eine andere annimmt, potenziell mit der Möglichkeit, zur ursprünglichen Rolle in zyklischer Weise zurückzukehren. Jedes Mal, wenn eine Rolle angenommen wird, wird das Ablaufdatum der Anmeldeinformationen aktualisiert. Folglich ermöglicht diese Einrichtung, wenn zwei Rollen konfiguriert sind, um sich gegenseitig anzunehmen, die dauerhafte Erneuerung der Anmeldeinformationen.
Sie können dieses Tool verwenden, um das Rollenketten-Jonglieren aufrechtzuerhalten:
Code zum Durchführen von Role Juggling von PowerShell aus
```powershell # PowerShell script to check for role juggling possibilities using AWS CLI
Check for AWS CLI installation
if (-not (Get-Command "aws" -ErrorAction SilentlyContinue)) { Write-Error "AWS CLI is not installed. Please install it and configure it with 'aws configure'." exit }
Function to list IAM roles
function List-IAMRoles { aws iam list-roles --query "Roles[*].{RoleName:RoleName, Arn:Arn}" --output json }
if ($errorCount -gt 0) { Write-Host "$errorCount error(s) occurred during role assumption attempts." } else { Write-Host "No errors occurred. All roles checked successfully." }
Write-Host "Role juggling check complete."
</details>
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
</details>