AWS - Cognito Unauthenticated Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Neautentifikovano Cognito

Cognito je AWS usluga koja omogućava programerima da dodele pristup AWS uslugama svojim korisnicima aplikacije. Programeri će dodeliti IAM uloge autentifikovanim korisnicima u svojoj aplikaciji (potencijalno ljudi će moći samo da se prijave) i takođe mogu dodeliti IAM ulogu neautentifikovanim korisnicima.

Za osnovne informacije o Cognitu proverite:

pageAWS - Cognito Enum

Pacu moduli za pentestiranje i enumeraciju

Pacu, AWS okvir za eksploataciju, sada uključuje module "cognito__enum" i "cognito__attack" koji automatizuju enumeraciju svih Cognito resursa u nalogu i označavaju slabe konfiguracije, korisničke atribute koji se koriste za kontrolu pristupa, itd., i takođe automatizuju kreiranje korisnika (uključujući podršku za MFA) i eskalaciju privilegija na osnovu izmenjivih prilagođenih atributa, upotrebljivih identifikacionih podataka baziranih na bazama identiteta, itd.

Za opis funkcija modula pogledajte deo 2 blog posta. Za uputstva za instalaciju pogledajte glavnu Pacu stranicu.

Upotreba

Primer upotrebe cognito__attack za pokušaj kreiranja korisnika i svih vektora eskalacije privilegija protiv datog bazena identiteta i klijenta bazena korisnika:

Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gmail.com --identity_pools
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
59f6tuhfXXXXXXXXXXXXXXXXXX@us-east-2_0aXXXXXXX

Primer upotrebe cognito__enum za prikupljanje svih bazena korisnika, klijenata bazena korisnika, bazena identiteta, korisnika, itd. vidljivih u trenutnom AWS nalogu:

cognito__enum

Ovaj alat će automatski prikupiti sve informacije o bazenima korisnika, klijentima bazena korisnika, bazenima identiteta, korisnicima, itd. koji su vidljivi u trenutnom AWS nalogu.

Pacu (new:test) > run cognito__enum

ID identifikacionog bazena

Identifikacioni bazeni mogu dodeliti IAM uloge neautentifikovanim korisnicima koji samo znaju ID identifikacionog bazena (što je prilično često pronaći), a napadač sa ovim informacijama može pokušati da pristupi toj IAM ulozi i iskoristi je. Takođe, IAM uloge mogu biti dodeljene i autentifikovanim korisnicima koji pristupaju identifikacionom bazenu. Ako napadač može registrovati korisnika ili već ima pristup provajderu identiteta koji se koristi u identifikacionom bazenu, može pristupiti IAM ulozi koja se dodeljuje autentifikovanim korisnicima i zloupotrebiti njene privilegije.

Proverite kako to uraditi ovde.

ID bazena korisnika

Podrazumevano, Cognito omogućava registraciju novog korisnika. Mogućnost registracije korisnika može vam omogućiti pristup osnovnoj aplikaciji ili autentifikovanoj IAM pristupnoj ulozi identifikacionog bazena koja prihvata Cognito bazen korisnika kao provajdera identiteta. Proverite kako to uraditi ovde.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated