AWS - STS Enum
STS
AWS सुरक्षा टोकन सेवा (STS) मुख्य रूप से अस्थायी, सीमित-विशेषाधिकार प्रमाणपत्र जारी करने के लिए डिज़ाइन की गई है। ये प्रमाणपत्र AWS पहचान और पहुंच प्रबंधन (IAM) उपयोगकर्ताओं या प्रमाणित उपयोगकर्ताओं (संघटित उपयोगकर्ताओं) के लिए अनुरोध किए जा सकते हैं।
STS का उद्देश्य पहचान अनुरोध के लिए प्रमाणपत्र जारी करना होने के कारण, सेवा विशेषाधिकार बढ़ाने और स्थिरता बनाए रखने के लिए अत्यधिक मूल्यवान है, हालांकि इसमें विस्तृत विकल्प न हों।
भूमिका अनुमान
AWS STS द्वारा प्रदान की गई क्रिया AssumeRole महत्वपूर्ण है क्योंकि यह एक प्रधान को दूसरे प्रधान के लिए प्रमाणपत्र प्राप्त करने की अनुमति देती है, मुख्य रूप से उनका अनुकरण करती है। आवाहन के बाद, यह निर्दिष्ट ARN के लिए एक्सेस की आईडी, एक गुप्त कुंजी, और एक सत्र प्रत्यावृत्ति देता है।
पेनेट्रेशन टेस्टर या रेड टीम सदस्यों के लिए, यह तकनीक विशेषाधिकार बढ़ाने के लिए महत्वपूर्ण है (जैसा कि यहाँ विस्तार से वर्णित है)। हालांकि, यह ध्यान देने योग्य है कि यह तकनीक काफी स्पष्ट है और एक हमलावर को अचानक पकड़ सकती है।
भूमिका लॉजिक
एक भूमिका अनुमान करने के लिए यदि अनुमान करने के लिए भूमिका विशेष रूप से भूमिका ARN की अनुमति दे रही है जैसे:
इस मामले में भूमिका priv-role
को वह भूमिका अपनाने के लिए विशेष रूप से अनुमति देने की आवश्यकता नहीं है (उस अनुमति के साथ ही काफी है)।
हालांकि, अगर कोई भूमिका उसे अपनाने की अनुमति देने की अनुमति दे रही है, जैसे:
जाँच
जिस भूमिका को अस्सुम करने की कोशिश की जा रही है, उसे उस भूमिका पर निश्चित sts:AssumeRole
अनुमति की आवश्यकता होगी उसे अस्सुम करने के लिए।
अगर आप कोई भूमिका एक विभिन्न खाते से अस्सुम करने की कोशिश करते हैं, तो अस्सुम की गई भूमिका को इसे अनुमति देनी होगी (जिसमें भूमिका ARN या बाहरी खाता का उल्लेख हो), और भूमिका जो अस्सुम करने की कोशिश कर रही है को दूसरे को अस्सुम करने की अनुमति होनी चाहिए (इस मामले में यह वैकल्पिक नहीं है भले ही अस्सुम की गई भूमिका एक ARN निर्दिष्ट कर रही हो)।
विशेषाधिकार
निम्नलिखित पृष्ठ पर आप देख सकते हैं कि विशेषाधिकार बढ़ाने के लिए STS अनुमतियों का दुरुपयोग कैसे करें:
pageAWS - STS Privescपोस्ट एक्सप्लोइटेशन
pageAWS - STS Post Exploitationस्थिरता
pageAWS - IAM Persistenceसंदर्भ
Last updated