Les jetons temporaires ne peuvent pas être répertoriés, donc maintenir un jeton temporaire actif est un moyen de maintenir la persistance.
awsstsget-session-token--duration-seconds129600# Avec MFAawsstsget-session-token \--serial-number <mfa-device-name> \--token-code <code-from-token># Le nom du périphérique matériel est généralement le numéro à l'arrière du périphérique, tel que GAHT12345678# Le nom du périphérique SMS est l'ARN dans AWS, tel que arn:aws:iam::123456789012:sms-mfa/username# Le nom du périphérique virtuel est l'ARN dans AWS, tel que arn:aws:iam::123456789012:mfa/username
Jonglage de chaîne de rôles
Le chaînage de rôles est une fonctionnalité AWS reconnue, souvent utilisée pour maintenir une persistance furtive. Cela implique la capacité de supposer un rôle qui en assume un autre, revenant éventuellement au rôle initial de manière cyclique. Chaque fois qu'un rôle est supposé, le champ d'expiration des informations d'identification est actualisé. Par conséquent, si deux rôles sont configurés pour s'assumer mutuellement, cette configuration permet le renouvellement perpétuel des informations d'identification.
Vous pouvez utiliser cet outil pour maintenir le chaînage de rôles :
Code pour effectuer du Role Juggling à partir de PowerShell
```powershell # PowerShell script to check for role juggling possibilities using AWS CLI
Check for AWS CLI installation
if (-not (Get-Command "aws" -ErrorAction SilentlyContinue)) { Write-Error "AWS CLI is not installed. Please install it and configure it with 'aws configure'." exit }
Function to list IAM roles
function List-IAMRoles { aws iam list-roles --query "Roles[*].{RoleName:RoleName, Arn:Arn}" --output json }
if ($errorCount -gt 0) { Write-Host "$errorCount error(s) occurred during role assumption attempts." } else { Write-Host "No errors occurred. All roles checked successfully." }
Write-Host "Role juggling check complete."
</details>
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge HackTricks AWS)</strong></a><strong>!</strong></summary>
D'autres façons de soutenir HackTricks:
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>