AWS - IAM Persistence

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

IAM

Para mais informações acesse:

Persistência Comum no IAM

  • Criar um usuário

  • Adicionar um usuário controlado a um grupo privilegiado

  • Criar chaves de acesso (do novo usuário ou de todos os usuários)

  • Conceder permissões extras a usuários/grupos controlados (políticas anexadas ou políticas inline)

  • Desativar MFA / Adicionar seu próprio dispositivo MFA

  • Criar uma situação de Role Chain Juggling (mais sobre isso abaixo na persistência STS)

Políticas de Confiança de Backdoor em Papéis

Você poderia fazer um backdoor em uma política de confiança para poder assumi-la para um recurso externo controlado por você (ou para todos):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Versão de Política de Backdoor

Conceda permissões de Administrador a uma política que não seja a sua última versão (a última versão deve parecer legítima), depois atribua essa versão da política a um usuário/grupo controlado.

Backdoor / Criar Provedor de Identidade

Se a conta já confia em um provedor de identidade comum (como o Github), as condições da confiança podem ser aumentadas para que o atacante possa abusar delas.

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Última actualización