AWS - STS Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

STS

AWS सुरक्षा टोकन सेवा (STS) मुख्य रूप से अस्थायी, सीमित-विशेषाधिकार प्रमाणपत्र जारी करने के लिए डिज़ाइन की गई है। ये प्रमाणपत्र AWS पहचान और पहुंच प्रबंधन (IAM) उपयोगकर्ताओं या प्रमाणित उपयोगकर्ताओं (संघटित उपयोगकर्ताओं) के लिए अनुरोध किए जा सकते हैं।

STS का उद्देश्य पहचान अनुरोध के लिए प्रमाणपत्र जारी करना होने के कारण, सेवा विशेषाधिकार बढ़ाने और स्थिरता बनाए रखने के लिए अत्यधिक मूल्यवान है, हालांकि इसमें विस्तृत विकल्प न हों।

भूमिका अनुमान

AWS STS द्वारा प्रदान की गई क्रिया AssumeRole महत्वपूर्ण है क्योंकि यह एक प्रधान को दूसरे प्रधान के लिए प्रमाणपत्र प्राप्त करने की अनुमति देती है, मुख्य रूप से उनका अनुकरण करती है। आवाहन के बाद, यह निर्दिष्ट ARN के लिए एक्सेस की आईडी, एक गुप्त कुंजी, और एक सत्र प्रत्यावृत्ति देता है।

पेनेट्रेशन टेस्टर या रेड टीम सदस्यों के लिए, यह तकनीक विशेषाधिकार बढ़ाने के लिए महत्वपूर्ण है (जैसा कि यहाँ विस्तार से वर्णित है)। हालांकि, यह ध्यान देने योग्य है कि यह तकनीक काफी स्पष्ट है और एक हमलावर को अचानक पकड़ सकती है।

भूमिका लॉजिक

एक भूमिका अनुमान करने के लिए यदि अनुमान करने के लिए भूमिका विशेष रूप से भूमिका ARN की अनुमति दे रही है जैसे:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<acc_id>:role/priv-role"
},
"Action": "sts:AssumeRole",
"Condition": {}
}
]
}

इस मामले में भूमिका priv-role को वह भूमिका अपनाने के लिए विशेष रूप से अनुमति देने की आवश्यकता नहीं है (उस अनुमति के साथ ही काफी है)।

हालांकि, अगर कोई भूमिका उसे अपनाने की अनुमति देने की अनुमति दे रही है, जैसे:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<acc_id>:root"
},
"Action": "sts:AssumeRole",
"Condition": {}
}
]
}

जाँच

जिस भूमिका को अस्सुम करने की कोशिश की जा रही है, उसे उस भूमिका पर निश्चित sts:AssumeRole अनुमति की आवश्यकता होगी उसे अस्सुम करने के लिए

अगर आप कोई भूमिका एक विभिन्न खाते से अस्सुम करने की कोशिश करते हैं, तो अस्सुम की गई भूमिका को इसे अनुमति देनी होगी (जिसमें भूमिका ARN या बाहरी खाता का उल्लेख हो), और भूमिका जो अस्सुम करने की कोशिश कर रही है को दूसरे को अस्सुम करने की अनुमति होनी चाहिए (इस मामले में यह वैकल्पिक नहीं है भले ही अस्सुम की गई भूमिका एक ARN निर्दिष्ट कर रही हो)।

# Get basic info of the creds
aws sts get-caller-identity
aws sts get-access-key-info --access-key-id <AccessKeyID>

# Get CLI a session token with current creds
## Using CLI creds
## You cannot get session creds using session creds
aws sts get-session-token
## MFA
aws sts get-session-token --serial-number <arn_device> --token-code <otp_code>

विशेषाधिकार

निम्नलिखित पृष्ठ पर आप देख सकते हैं कि विशेषाधिकार बढ़ाने के लिए STS अनुमतियों का दुरुपयोग कैसे करें:

pageAWS - STS Privesc

पोस्ट एक्सप्लोइटेशन

pageAWS - STS Post Exploitation

स्थिरता

pageAWS - IAM Persistence

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated