AWS - Cognito Persistence

htARTE (HackTricks AWS Red Team 전문가)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요!

다른 방법으로 HackTricks를 지원하는 방법:

Cognito

더 많은 정보는 다음을 참조하세요:

pageAWS - Cognito Enum

사용자 지속성

Cognito는 인증되지 않은 사용자와 인증된 사용자에게 역할을 부여하고 사용자 디렉터리를 제어할 수 있는 서비스입니다. 몇 가지 다른 구성을 변경하여 일부 지속성을 유지할 수 있습니다. 예를 들어:

  • 사용자가 제어하는 사용자 풀을 ID 풀에 추가

  • 인증되지 않은 ID 풀에 IAM 역할을 부여하고 기본 인증 흐름을 허용

  • 또는 인증된 ID 풀에 만약 공격자가 로그인할 수 있다면

  • 또는 주어진 역할의 권한을 향상

  • 사용자 풀에서 제어되는 사용자 또는 새 사용자를 통해 속성을 생성, 확인 및 권한 상승

  • 외부 ID 제공자가 사용자 풀이나 ID 풀에 로그인할 수 있도록 허용

이러한 작업을 수행하는 방법은 다음을 확인하세요:

pageAWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

이 권한을 가진 공격자는 위험 구성을 수정하여 알람이 트리거되지 않고 Cognito 사용자로 로그인할 수 있습니다. CLI를 확인하세요 모든 옵션을 확인하세요:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

기본적으로 이 기능은 비활성화되어 있습니다:

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **히어로**로 AWS 해킹을 배우세요!

HackTricks를 지원하는 다른 방법:

最終更新