Los tokens temporales no pueden ser listados, por lo que mantener un token temporal activo es una forma de mantener la persistencia.
awsstsget-session-token--duration-seconds129600# Con MFAawsstsget-session-token \--serial-number <nombre-dispositivo-mfa> \--token-code <código-del-token># El nombre del dispositivo de hardware suele ser el número que está en la parte trasera del dispositivo, como GAHT12345678
# El nombre del dispositivo SMS es el ARN en AWS, como arn:aws:iam::123456789012:sms-mfa/usuario# El nombre del dispositivo virtual es el ARN en AWS, como arn:aws:iam::123456789012:mfa/usuario
Malabarismo de Cadenas de Roles
El encadenamiento de roles es una característica reconocida de AWS, a menudo utilizado para mantener la persistencia de forma sigilosa. Implica la capacidad de asumir un rol que luego asume otro, potencialmente volviendo al rol inicial de manera cíclica. Cada vez que se asume un rol, el campo de vencimiento de las credenciales se actualiza. En consecuencia, si dos roles están configurados para asumirse mutuamente, esta configuración permite la renovación perpetua de las credenciales.
Puedes usar esta herramienta para mantener el encadenamiento de roles en marcha:
Código para realizar Role Juggling desde PowerShell
```powershell # PowerShell script to check for role juggling possibilities using AWS CLI
Check for AWS CLI installation
if (-not (Get-Command "aws" -ErrorAction SilentlyContinue)) { Write-Error "AWS CLI is not installed. Please install it and configure it with 'aws configure'." exit }
Function to list IAM roles
function List-IAMRoles { aws iam list-roles --query "Roles[*].{RoleName:RoleName, Arn:Arn}" --output json }
if ($errorCount -gt 0) { Write-Host "$errorCount error(s) occurred during role assumption attempts." } else { Write-Host "No errors occurred. All roles checked successfully." }
Write-Host "Role juggling check complete."
</details>
<details>
<summary><strong>Aprende hacking en AWS desde cero hasta convertirte en un experto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
</details>