AWS - Cognito Persistence

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricks をサポートする他の方法:

Cognito

詳細については、以下にアクセスしてください:

pageAWS - Cognito Enum

ユーザーの永続性

Cognitoは、未認証および認証済みユーザーに役割を付与し、ユーザーディレクトリを制御することができるサービスです。いくつかの異なる構成を変更して永続性を維持することができます:

  • ユーザーが制御するユーザープールをアイデンティティプールに追加

  • 未認証のアイデンティティプールにIAMロールを付与し、基本認証フローを許可

  • 攻撃者がログインできる場合は、認証済みのアイデンティティプールにも

  • 与えられた役割の権限を向上

  • ユーザープール内の属性を制御するユーザーまたは新規ユーザーを作成、検証、昇格

  • 外部アイデンティティプロバイダーがユーザープールまたはアイデンティティプールにログインできるようにする

これらのアクションの方法については、以下を確認してください:

pageAWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

この権限を持つ攻撃者は、リスク構成を変更して、Cognitoユーザーとしてログインできるようになり、アラームがトリガーされないようにすることができます。CLIをチェックして、すべてのオプションを確認してください:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

デフォルトではこれは無効になっています:

htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

最終更新