AWS - IAM Persistence

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

IAM

Aby uzyskać więcej informacji, przejdź do:

pageAWS - IAM, Identity Center & SSO Enum

Powszechna trwałość IAM

  • Utwórz użytkownika

  • Dodaj kontrolowanego użytkownika do uprzywilejowanej grupy

  • Utwórz klucze dostępu (nowego użytkownika lub wszystkich użytkowników)

  • Przyznaj dodatkowe uprawnienia kontrolowanym użytkownikom/grupom (dołączone polisy lub polisy wewnętrzne)

  • Wyłącz MFA / Dodaj własne urządzenie MFA

  • Utwórz sytuację związana z łańcuchem ról (więcej na ten temat poniżej w trwałości STS)

Backdoor w politykach zaufania roli

Możesz umieścić backdoor w polityce zaufania, aby móc ją przyjąć dla zewnętrznego zasobu kontrolowanego przez Ciebie (lub dla wszystkich):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Wersja polityki z tylnymi drzwiami

Przyznaj uprawnienia Administratora do polityki, która nie jest jej ostatnią wersją (ostatnia wersja powinna wyglądać legalnie), a następnie przypisz tę wersję polityki do kontrolowanego użytkownika/grupy.

Tylnie drzwi / Utwórz dostawcę tożsamości

Jeśli konto już ufa powszechnemu dostawcy tożsamości (takiego jak Github), warunki zaufania mogą zostać zwiększone, aby atakujący mógł je wykorzystać.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated