AWS - IAM Persistence
IAM
Pour plus d'informations, accédez à :
pageAWS - IAM, Identity Center & SSO EnumPersistance IAM Commune
Créer un utilisateur
Ajouter un utilisateur contrôlé à un groupe privilégié
Créer des clés d'accès (de l'utilisateur nouvellement créé ou de tous les utilisateurs)
Accorder des permissions supplémentaires aux utilisateurs/groupes contrôlés (politiques attachées ou politiques inline)
Désactiver MFA / Ajouter votre propre dispositif MFA
Créer une situation de jonglage de rôles en chaîne (plus de détails ci-dessous dans la persistance STS)
Politiques de Confiance de Rôle Backdoor
Vous pourriez compromettre une politique de confiance pour pouvoir l'assumer pour une ressource externe que vous contrôlez (ou pour tout le monde) :
Version de Politique de Porte Dérobée
Donnez des permissions d'Administrateur à une politique qui n'est pas sa dernière version (la dernière version devrait paraître légitime), puis assignez cette version de la politique à un utilisateur/groupe contrôlé.
Porte Dérobée / Créer un Fournisseur d'Identité
Si le compte fait déjà confiance à un fournisseur d'identité commun (tel que Github), les conditions de la confiance pourraient être augmentées afin que l'attaquant puisse en abuser.
Dernière mise à jour