AWS - Cognito Unauthenticated Enum

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Nieuwierzytelniony Cognito

Cognito to usługa AWS, która umożliwia programistom udzielanie użytkownikom aplikacji dostępu do usług AWS. Programiści przyznają role IAM uwierzytelnionym użytkownikom w swojej aplikacji (potencjalnie ludzie będą mogli tylko się zarejestrować), a także mogą przyznać rolę IAM nieuwierzytelnionym użytkownikom.

Aby uzyskać podstawowe informacje na temat Cognito, sprawdź:

pageAWS - Cognito Enum

Moduły Pacu do pentestowania i enumeracji

Pacu, framework eksploatacji AWS, teraz zawiera moduły "cognito__enum" i "cognito__attack", które automatyzują enumerację wszystkich zasobów Cognito w koncie, wykrywają słabe konfiguracje, atrybuty użytkowników używane do kontroli dostępu, itp., a także automatyzują tworzenie użytkowników (w tym obsługę MFA) i eskalację uprawnień na podstawie modyfikowalnych niestandardowych atrybutów, użytecznych poświadczeń puli tożsamości, roli przyjmowalnych w tokenach ID, itp.

Aby uzyskać opis funkcji modułów, zobacz część 2 wpisu na blogu. Instrukcje instalacji znajdują się na głównej stronie Pacu.

Użycie

Przykładowe użycie modułu cognito__attack do próby tworzenia użytkownika i wszystkich wektorów eskalacji uprawnień dla określonej puli tożsamości i klienta puli użytkowników:

Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gmail.com --identity_pools
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
59f6tuhfXXXXXXXXXXXXXXXXXX@us-east-2_0aXXXXXXX

Przykładowe użycie cognito__enum do zebrania wszystkich pul użytkowników, klientów pul użytkowników, pul tożsamości, użytkowników itp. widocznych w bieżącym koncie AWS:

cognito__enum

Ten polecenie wyświetli wszystkie dostępne informacje o pulach użytkowników, klientach pul użytkowników, pulach tożsamości, użytkownikach itp. w bieżącym koncie AWS.

Pacu (new:test) > run cognito__enum

Identity Pool ID

Identity Pools mogą przyznawać role IAM nieuwierzytelnionym użytkownikom, którzy znają tylko Identity Pool ID (co jest dość powszechne do znalezienia), a atakujący posiadający te informacje mogą próbować uzyskać dostęp do tej roli IAM i go wykorzystać. Ponadto, role IAM mogą być przypisane również do uwierzytelnionych użytkowników, którzy mają dostęp do Identity Pool. Jeśli atakujący może zarejestrować użytkownika lub już ma dostęp do dostawcy tożsamości używanego w Identity Pool, może uzyskać dostęp do roli IAM przypisanej do uwierzytelnionych użytkowników i wykorzystać jej uprawnienia.

Sprawdź, jak to zrobić tutaj.

User Pool ID

Domyślnie Cognito pozwala na rejestrację nowego użytkownika. Możliwość rejestracji użytkownika może dać ci dostęp do podstawowej aplikacji lub do uwierzytelnionej roli IAM z Identity Pool, która akceptuje jako dostawcę tożsamości Cognito User Pool. Sprawdź, jak to zrobić tutaj.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated