AWS - IAM Persistence

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

IAM

Za više informacija pristupite:

AWS - IAM, Identity Center & SSO Enum

Uobičajena IAM upornost

  • Kreirajte korisnika

  • Dodajte kontrolisanog korisnika u privilegovanu grupu

  • Kreirajte pristupne ključeve (novog korisnika ili svih korisnika)

  • Dodelite dodatna ovlašćenja kontrolisanim korisnicima/grupama (priložene politike ili politike unutar teksta)

  • Onemogućite MFA / Dodajte svoj MFA uređaj

  • Kreirajte situaciju lanca uloga (više o tome u STS upornosti)

Poverljive politike poverenja uloga

Možete postaviti poverljivu politiku poverenja kako biste mogli da je pretpostavite za spoljni resurs koji kontrolišete (ili za sve):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Verzija politike sa zadnjim vratima

Dodelite administratorske dozvole politici koja nije njena poslednja verzija (poslednja verzija treba da izgleda legitimno), a zatim dodelite tu verziju politike kontrolisanom korisniku/grupi.

Vrata sa zadnjim vratima / Kreiranje provajdera identiteta

Ako je nalog već poverljiv prema zajedničkom provajderu identiteta (kao što je Github), uslovi poverenja mogu se povećati kako bi napadač mogao da ih zloupotrebi.

Last updated