AWS - IAM Persistence

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

IAM

Pour plus d'informations, accédez à :

pageAWS - IAM, Identity Center & SSO Enum

Persistance IAM Commune

  • Créer un utilisateur

  • Ajouter un utilisateur contrôlé à un groupe privilégié

  • Créer des clés d'accès (de l'utilisateur nouvellement créé ou de tous les utilisateurs)

  • Accorder des permissions supplémentaires aux utilisateurs/groupes contrôlés (politiques attachées ou politiques inline)

  • Désactiver MFA / Ajouter votre propre dispositif MFA

  • Créer une situation de jonglage de rôles en chaîne (plus de détails ci-dessous dans la persistance STS)

Politiques de Confiance de Rôle Backdoor

Vous pourriez compromettre une politique de confiance pour pouvoir l'assumer pour une ressource externe que vous contrôlez (ou pour tout le monde) :

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Version de Politique de Porte Dérobée

Donnez des permissions d'Administrateur à une politique qui n'est pas sa dernière version (la dernière version devrait paraître légitime), puis assignez cette version de la politique à un utilisateur/groupe contrôlé.

Porte Dérobée / Créer un Fournisseur d'Identité

Si le compte fait déjà confiance à un fournisseur d'identité commun (tel que Github), les conditions de la confiance pourraient être augmentées afin que l'attaquant puisse en abuser.

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Dernière mise à jour