AWS - IAM Persistence

Apoya a HackTricks

IAM

Para más información accede a:

AWS - IAM, Identity Center & SSO Enum

Persistencia IAM Común

  • Crear un usuario

  • Agregar un usuario controlado a un grupo privilegiado

  • Crear claves de acceso (del nuevo usuario o de todos los usuarios)

  • Conceder permisos adicionales a usuarios/grupos controlados (políticas adjuntas o políticas en línea)

  • Deshabilitar MFA / Agregar tu propio dispositivo MFA

  • Crear una situación de Cadena de Roles (más abajo en persistencia STS)

Políticas de Confianza de Roles con Puerta Trasera

Podrías añadir una puerta trasera a una política de confianza para poder asumirla para un recurso externo controlado por ti (o para todos):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Versión de Política de Puerta Trasera

Dar permisos de administrador a una política que no sea su última versión (la última versión debería parecer legítima), luego asignar esa versión de la política a un usuario/grupo controlado.

Puerta Trasera / Crear Proveedor de Identidad

Si la cuenta ya confía en un proveedor de identidad común (como Github), las condiciones de la confianza podrían aumentarse para que el atacante pueda abusar de ellas.

Apoya a HackTricks

Last updated