AWS - IAM Persistence

शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

IAM

अधिक जानकारी के लिए देखें:

pageAWS - IAM, Identity Center & SSO Enum

सामान्य IAM स्थायित्व

  • एक उपयोगकर्ता बनाएं

  • एक नियंत्रित उपयोगकर्ता को एक विशेषाधिकार प्राप्त समूह में जोड़ें

  • एक्सेस कीज़ बनाएं (नए उपयोगकर्ता की या सभी उपयोगकर्ताओं की)

  • नियंत्रित उपयोगकर्ताओं/समूहों को अतिरिक्त अनुमतियां प्रदान करें (नीतियों को संलग्न करें या इनलाइन नीतियां)

  • MFA अक्षम करें / अपना खुद का MFA डिवाइस जोड़ें

  • एक Role Chain Juggling स्थिति बनाएं (इसके बारे में नीचे STS स्थायित्व में अधिक)

बैकडोर रोल ट्रस्ट नीतियां

आप एक ट्रस्ट नीति को बैकडोर कर सकते हैं ताकि आप इसे अपने द्वारा नियंत्रित एक बाहरी संसाधन के लिए मान सकें (या सभी के लिए):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

बैकडोर पॉलिसी वर्जन

एक नियंत्रित उपयोगकर्ता/समूह को उस पॉलिसी के एक वर्जन को असाइन करें जिसमें अंतिम वर्जन (जो वैध दिखाई देना चाहिए) के अलावा प्रशासक अनुमतियाँ दी गई हों।

बैकडोर / आइडेंटिटी प्रोवाइडर बनाएं

यदि खाता पहले से ही एक सामान्य आइडेंटिटी प्रोवाइडर (जैसे कि Github) पर भरोसा कर रहा है, तो भरोसे की शर्तों को बढ़ाया जा सकता है ताकि हमलावर उनका दुरुपयोग कर सकें।

शून्य से लेकर हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated