AWS - IAM Persistence
IAM
Aby uzyskać więcej informacji, przejdź do:
pageAWS - IAM, Identity Center & SSO EnumPowszechna trwałość IAM
Utwórz użytkownika
Dodaj kontrolowanego użytkownika do uprzywilejowanej grupy
Utwórz klucze dostępu (nowego użytkownika lub wszystkich użytkowników)
Przyznaj dodatkowe uprawnienia kontrolowanym użytkownikom/grupom (dołączone polisy lub polisy wewnętrzne)
Wyłącz MFA / Dodaj własne urządzenie MFA
Utwórz sytuację związana z łańcuchem ról (więcej na ten temat poniżej w trwałości STS)
Backdoor w politykach zaufania roli
Możesz umieścić backdoor w polityce zaufania, aby móc ją przyjąć dla zewnętrznego zasobu kontrolowanego przez Ciebie (lub dla wszystkich):
Wersja polityki z tylnymi drzwiami
Przyznaj uprawnienia Administratora do polityki, która nie jest jej ostatnią wersją (ostatnia wersja powinna wyglądać legalnie), a następnie przypisz tę wersję polityki do kontrolowanego użytkownika/grupy.
Tylnie drzwi / Utwórz dostawcę tożsamości
Jeśli konto już ufa powszechnemu dostawcy tożsamości (takiego jak Github), warunki zaufania mogą zostać zwiększone, aby atakujący mógł je wykorzystać.
Last updated