AWS - IAM Persistence

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

IAM

Για περισσότερες πληροφορίες, αποκτήστε πρόσβαση:

pageAWS - IAM, Identity Center & SSO Enum

Συνηθισμένη Διατήρηση IAM

  • Δημιουργία ενός χρήστη

  • Προσθήκη ενός ελεγχόμενου χρήστη σε ένα προνομιούχο γκρουπ

  • Δημιουργία κλειδιών πρόσβασης (του νέου χρήστη ή όλων των χρηστών)

  • Χορήγηση επιπλέον δικαιωμάτων σε ελεγχόμενους χρήστες/γκρουπ (συνημμένες πολιτικές ή ενσωματωμένες πολιτικές)

  • Απενεργοποίηση MFA / Προσθήκη της δικής σας συσκευής MFA

  • Δημιουργία μιας κατάστασης αλληλουχίας ρόλων (Role Chain Juggling) (περισσότερα για αυτό παρακάτω στη διατήρηση STS)

Πολιτικές Εμπιστοσύνης Ρόλων Πίσω Πόρτας

Μπορείτε να εισάγετε μια πίσω πόρτα σε μια πολιτική εμπιστοσύνης για να μπορείτε να την υποθέσετε για έναν εξωτερικό πόρο που ελέγχετε εσείς (ή για όλους):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Έκδοση Πολιτικής Παρασκηνίου

Δώστε δικαιώματα Διαχειριστή σε μια πολιτική που δεν είναι η τελευταία έκδοσή της (η τελευταία έκδοση πρέπει να φαίνεται νόμιμη), και στη συνέχεια αναθέστε αυτήν την έκδοση της πολιτικής σε έναν ελεγχόμενο χρήστη/ομάδα.

Παρασκηνία / Δημιουργία Παρόχου Ταυτότητας

Εάν ο λογαριασμός ήδη εμπιστεύεται έναν κοινό πάροχο ταυτότητας (όπως το Github), οι όροι της εμπιστοσύνης μπορούν να αυξηθούν έτσι ώστε ο επιτιθέμενος να μπορεί να τους καταχραστεί.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated