AWS - Cognito Unauthenticated Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

अनअथेंटिकेटेड Cognito

Cognito एक AWS सेवा है जो डेवलपर्स को अपने ऐप उपयोगकर्ताओं को AWS सेवाओं तक पहुंचने की अनुमति देती है। डेवलपर्स अपने ऐप में प्रमाणित उपयोगकर्ताओं को IAM भूमिकाएं प्रदान करेंगे (संभावना है कि लोग केवल साइन अप कर सकें) और वे एक IAM भूमिका को अप्रमाणित उपयोगकर्ताओं को भी प्रदान कर सकते हैं।

Cognito के बारे में मौलिक जानकारी के लिए देखें:

pageAWS - Cognito Enum

पेंटेस्टिंग और एनुमरेशन के लिए Pacu मॉड्यूल्स

Pacu, AWS एक्सप्लोइटेशन फ्रेमवर्क, अब "cognito__enum" और "cognito__attack" मॉड्यूल्स शामिल करता है जो खाते में सभी Cognito संपत्तियों का स्वचालनीकरण स्वचालित करते हैं और कमजोर विन्यास, पहुंच नियंत्रण के लिए उपयोग किए जाने वाले उपयोगकर्ता गुण, आदि को झंझटित करते हैं, और उपयोगकर्ता निर्माण (एमएफए समर्थन सहित) और सुविधा उन्नयन को स्वचालित करते हैं जो संशोधन योग्य कस्टम गुणों, उपयोगी पहचान समूह प्रमाण प्रमाण प्रमाण, आदि पर आधारित है।

मॉड्यूल के कार्यों का विवरण देखने के लिए ब्लॉग पोस्ट का दूसरा भाग देखें। स्थापना निर्देशों के लिए मुख्य Pacu पेज देखें।

उपयोग

एक दिए गए पहचान समूह और उपयोगकर्ता समूह क्लाइंट के खिलाफ उपयोगकर्ता निर्माण और सभी प्रिवेस्क वेक्टर का प्रयास करने के लिए नमूना cognito__attack उपयोग:

Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gmail.com --identity_pools
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
59f6tuhfXXXXXXXXXXXXXXXXXX@us-east-2_0aXXXXXXX

निम्नलिखित cognito__enum उपयोग का नमूना वर्तमान AWS खाते में दिखाई देने वाले सभी उपयोगकर्ता पूल, उपयोगकर्ता पूल क्लाइंट, पहचान पूल, उपयोगकर्ता आदि को एकत्र करने के लिए:

Pacu (new:test) > run cognito__enum

पहचान पूल आईडी

पहचान पूल उन प्रमाणीकृत उपयोगकर्ताओं को IAM भूमिकाएँ प्रदान कर सकते हैं जो केवल पहचान पूल आईडी (जो खोजना अधिकांश सामान्य है) जानते हैं, और इस जानकारी के साथ हमलावर उस IAM भूमिका का प्रयास कर सकता है और इसका शोषण कर सकता है। इसके अतिरिक्त, IAM भूमिकाओं को भी प्रमाणीकृत उपयोगकर्ताओं को सौंपा जा सकता है जो पहचान पूल तक पहुंचते हैं। यदि किसी हमलावर को एक उपयोगकर्ता पंजीकृत करने की अनुमति है या पहचान पूल में उपयोग किए जाने वाले पहचान प्रदाता की पहुंच है, तो आप प्रमाणीकृत उपयोगकर्ताओं को दी जा रही IAM भूमिका तक पहुंच सकते हैं और इसकी विशेषाधिकारों का दुरुपयोग कर सकते हैं।

यहाँ देखें कैसे करें.

उपयोगकर्ता पूल आईडी

डिफ़ॉल्ट रूप से कोग्निटो नए उपयोगकर्ता पंजीकृत करने की अनुमति देता है। एक उपयोगकर्ता को पंजीकृत करने की अनुमति होना आपको अंतर्निहित एप्लिकेशन या पहचान प्रदाता के रूप में स्वीकार करने वाले कोग्निटो उपयोगकर्ता पूल की प्रमाणीकृत IAM पहुंच भूमिका तक पहुंच देने की सक्षमता दे सकता है। यहाँ देखें कैसे करें.

Last updated