Wenn es Ihnen gelungen ist, einige IAM-Anmeldeinformationen zu erhalten, möchten Sie möglicherweise auf die Webkonsole zugreifen, indem Sie die folgenden Tools verwenden.
Beachten Sie, dass der Benutzer/die Rolle die Berechtigung sts:GetFederationToken haben muss.
Benutzerdefinierter Skript
Das folgende Skript verwendet das Standardprofil und einen Standard-AWS-Standort (nicht gov und nicht cn), um Ihnen eine signierte URL zu geben, die Sie zum Einloggen in die Webkonsole verwenden können:
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r '.Credentials.AccessKeyId')session_key=$(echo $output |jq-r '.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r '.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")
# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s "$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r '.SigninToken' |tr-d '\n' |jq-sRr@uri)# Give the URL to loginecho -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
Stellen Sie sicher, dass der IAM-Benutzer die Berechtigung sts:GetFederationToken hat oder eine Rolle zum Übernehmen bereitgestellt wird.
aws-vault
aws-vault ist ein Tool zum sicheren Speichern und Zugreifen auf AWS-Anmeldeinformationen in einer Entwicklungsumgebung.
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
Sie können auch aws-vault verwenden, um eine Browser-Konsolensitzung zu erhalten.
Von der Konsole zu IAM-Anmeldeinformationen
Ursprünglich in diesem Beitrag entdeckt, Wenn es Ihnen gelingt, auf eine Weboberfläche zuzugreifen (vielleicht haben Sie Cookies gestohlen und konnten nicht auf den .aws-Ordner zugreifen), können Sie über CloudShell einige IAM-Token-Anmeldeinformationen für diesen Benutzer erhalten.
CloudShell stellt IAM-Anmeldeinformationen über einen nicht dokumentierten Endpunkt auf Port 1338 bereit. Nachdem Sie Sitzungscookies des Opfers in Ihren Browser geladen haben, können Sie zu CloudShell navigieren und die folgenden Befehle ausführen, um IAM-Anmeldeinformationen zu erhalten.