AWS - IAM Persistence
IAM
Pour plus d'informations, accédez à :
Persistance IAM Commune
Créer un utilisateur
Ajouter un utilisateur contrôlé à un groupe privilégié
Créer des clés d'accès (de l'utilisateur nouvel ou de tous les utilisateurs)
Accorder des permissions supplémentaires aux utilisateurs/groupes contrôlés (politiques attachées ou politiques en ligne)
Désactiver MFA / Ajouter votre propre appareil MFA
Créer une situation de jonglage de chaîne de rôle (plus d'informations ci-dessous dans la persistance STS)
Politiques de confiance de rôle de porte dérobée
Vous pourriez créer une porte dérobée dans une politique de confiance pour pouvoir l'assumer pour une ressource externe contrôlée par vous (ou pour tout le monde) :
Backdoor Policy Version
Donner des permissions d'administrateur à une politique dans une version qui n'est pas la dernière (la dernière version doit sembler légitime), puis assigner cette version de la politique à un utilisateur/groupe contrôlé.
Backdoor / Create Identity Provider
Si le compte fait déjà confiance à un fournisseur d'identité commun (comme Github), les conditions de confiance pourraient être augmentées afin que l'attaquant puisse en abuser.
Last updated