AWS - Cognito Persistence

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Cognito

Για περισσότερες πληροφορίες, αποκτήστε πρόσβαση:

pageAWS - Cognito Enum

Μόνιμη αποθήκευση χρήστη

Το Cognito είναι ένα υπηρεσία που επιτρέπει την ανάθεση ρόλων σε μη εξουσιοδοτημένους και εξουσιοδοτημένους χρήστες και τον έλεγχο ενός καταλόγου χρηστών. Μπορούν να τροποποιηθούν αρκετές διαφορετικές ρυθμίσεις για τη διατήρηση κάποιας μόνιμης αποθήκευσης, όπως:

  • Προσθήκη ενός User Pool που ελέγχεται από τον χρήστη σε ένα Identity Pool

  • Δώστε έναν ρόλο IAM σε ένα μη εξουσιοδοτημένο Identity Pool και επιτρέψτε τη ροή βασικής πιστοποίησης

  • Ή σε ένα εξουσιοδοτημένο Identity Pool εάν ο επιτιθέμενος μπορεί να συνδεθεί

  • Ή βελτιώστε τις άδειες των δοθέντων ρόλων

  • Δημιουργία, επαλήθευση και ανέβασμα δικαιωμάτων μέσω ελεγχόμενων χρηστών ή νέων χρηστών σε ένα User Pool

  • Επιτροπή εξωτερικών Παρόχων Ταυτότητας για σύνδεση σε ένα User Pool ή σε ένα Identity Pool

Ελέγξτε πώς να κάνετε αυτές τις ενέργειες στο

pageAWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Ένας επιτιθέμενος με αυτό το προνόμιο μπορεί να τροποποιήσει τη διαμόρφωση κινδύνου για να μπορεί να συνδεθεί ως χρήστης Cognito χωρίς να ενεργοποιούνται συναγερμοί. Ελέγξτε το cli για να ελέγξετε όλες τις επιλογές:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Από προεπιλογή αυτό είναι απενεργοποιημένο:

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated