AWS - IAM Persistence

Aprende hacking de AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

IAM

Para más información accede a:

pageAWS - IAM, Identity Center & SSO Enum

Persistencia IAM Común

  • Crear un usuario

  • Añadir un usuario controlado a un grupo privilegiado

  • Crear claves de acceso (del nuevo usuario o de todos los usuarios)

  • Otorgar permisos adicionales a usuarios/grupos controlados (políticas adjuntas o políticas en línea)

  • Desactivar MFA / Añadir tu propio dispositivo MFA

  • Crear una situación de Role Chain Juggling (más sobre esto a continuación en la persistencia STS)

Políticas de Confianza de Rol Backdoor

Podrías manipular una política de confianza para poder asumirla para un recurso externo controlado por ti (o para todos):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Versión de Política de Puerta Trasera

Otorga permisos de Administrador a una política que no sea su última versión (la última versión debe parecer legítima), luego asigna esa versión de la política a un usuario/grupo controlado.

Puerta Trasera / Crear Proveedor de Identidad

Si la cuenta ya confía en un proveedor de identidad común (como Github), las condiciones de la confianza podrían incrementarse para que el atacante pueda abusar de ellas.

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización