AWS - IAM Persistence

Wesprzyj HackTricks

IAM

Aby uzyskać więcej informacji, odwiedź:

AWS - IAM, Identity Center & SSO Enum

Powszechna Stałość IAM

  • Utwórz użytkownika

  • Dodaj kontrolowanego użytkownika do uprzywilejowanej grupy

  • Utwórz klucze dostępu (nowego użytkownika lub wszystkich użytkowników)

  • Udziel dodatkowych uprawnień kontrolowanym użytkownikom/grupom (przypisane polityki lub polityki wewnętrzne)

  • Wyłącz MFA / Dodaj własne urządzenie MFA

  • Utwórz sytuację łańcucha ról (więcej na ten temat poniżej w stałości STS)

Zaufane Polityki Ufności Roli

Możesz umieścić backdoor w polityce ufności, aby móc ją przejąć dla zewnętrznego zasobu kontrolowanego przez Ciebie (lub dla wszystkich):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Wersja polityki z tylnymi drzwiami

Nadaj uprawnienia Administratora do polityki niebędącej jej ostatnią wersją (ostatnia wersja powinna wyglądać legalnie), a następnie przypisz tę wersję polityki do kontrolowanego użytkownika/grupy.

Tylnie drzwi / Utwórz dostawcę tożsamości

Jeśli konto już ufa wspólnemu dostawcy tożsamości (takiego jak Github), warunki zaufania mogą zostać zwiększone, aby atakujący mógł je wykorzystać.

Wesprzyj HackTricks

Last updated