AWS - IAM Persistence
IAM
अधिक जानकारी के लिए देखें:
pageAWS - IAM, Identity Center & SSO Enumसामान्य IAM स्थायित्व
एक उपयोगकर्ता बनाएं
एक नियंत्रित उपयोगकर्ता को एक विशेषाधिकार प्राप्त समूह में जोड़ें
एक्सेस कीज़ बनाएं (नए उपयोगकर्ता की या सभी उपयोगकर्ताओं की)
नियंत्रित उपयोगकर्ताओं/समूहों को अतिरिक्त अनुमतियां प्रदान करें (नीतियों को संलग्न करें या इनलाइन नीतियां)
MFA अक्षम करें / अपना खुद का MFA डिवाइस जोड़ें
एक Role Chain Juggling स्थिति बनाएं (इसके बारे में नीचे STS स्थायित्व में अधिक)
बैकडोर रोल ट्रस्ट नीतियां
आप एक ट्रस्ट नीति को बैकडोर कर सकते हैं ताकि आप इसे अपने द्वारा नियंत्रित एक बाहरी संसाधन के लिए मान सकें (या सभी के लिए):
बैकडोर पॉलिसी वर्जन
एक नियंत्रित उपयोगकर्ता/समूह को उस पॉलिसी के एक वर्जन को असाइन करें जिसमें अंतिम वर्जन (जो वैध दिखाई देना चाहिए) के अलावा प्रशासक अनुमतियाँ दी गई हों।
बैकडोर / आइडेंटिटी प्रोवाइडर बनाएं
यदि खाता पहले से ही एक सामान्य आइडेंटिटी प्रोवाइडर (जैसे कि Github) पर भरोसा कर रहा है, तो भरोसे की शर्तों को बढ़ाया जा सकता है ताकि हमलावर उनका दुरुपयोग कर सकें।
Last updated