AWS - IAM Persistence

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

IAM

Per ulteriori informazioni accedi a:

pageAWS - IAM, Identity Center & SSO Enum

Persistenza IAM comune

  • Crea un utente

  • Aggiungi un utente controllato a un gruppo privilegiato

  • Crea chiavi di accesso (del nuovo utente o di tutti gli utenti)

  • Concedi autorizzazioni extra agli utenti/gruppi controllati (policy associate o policy inline)

  • Disabilita MFA / Aggiungi il tuo dispositivo MFA

  • Crea una situazione di Role Chain Juggling (più dettagli in seguito nella persistenza STS)

Backdoor delle politiche di trust dei ruoli

Puoi inserire una backdoor in una politica di trust per poterla assumere per una risorsa esterna controllata da te (o per tutti):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Versione di Backdoor Policy

Assegna i permessi di amministratore a una policy che non sia l'ultima versione (l'ultima versione dovrebbe sembrare legittima), quindi assegna quella versione della policy a un utente/gruppo controllato.

Backdoor / Crea Identity Provider

Se l'account sta già fidandosi di un identity provider comune (come Github), le condizioni della fiducia potrebbero essere aumentate in modo che l'attaccante possa abusarne.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated