Si has logrado obtener algunas credenciales IAM, es posible que te interese acceder a la consola web utilizando las siguientes herramientas.
Ten en cuenta que el usuario/rol debe tener el permiso sts:GetFederationToken.
Script personalizado
El siguiente script utilizará el perfil predeterminado y una ubicación AWS predeterminada (no gov y no cn) para proporcionarte una URL firmada que puedes utilizar para iniciar sesión en la consola web:
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r '.Credentials.AccessKeyId')session_key=$(echo $output |jq-r '.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r '.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")
# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s "$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r '.SigninToken' |tr-d '\n' |jq-sRr@uri)# Give the URL to loginecho -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
Asegúrese de que el usuario IAM tenga el permiso sts:GetFederationToken, o proporcione un rol para asumir.
aws-vault
aws-vault es una herramienta para almacenar y acceder de forma segura a las credenciales de AWS en un entorno de desarrollo.
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
También puedes usar aws-vault para obtener una sesión de consola del navegador
Desde la consola hasta las credenciales IAM
Descubierto originalmente en esta publicación, si logras comprometer algún acceso a una consola web (quizás robaste cookies y no pudiste acceder a la carpeta .aws), puedes obtener algunas credenciales de token IAM para ese usuario a través de CloudShell.
CloudShell expone credenciales IAM a través de un punto final no documentado en el puerto 1338. Después de cargar las cookies de sesión del usuario en tu navegador, puedes navegar a CloudShell y emitir los siguientes comandos para obtener credenciales IAM.