AWS - Cognito Persistence

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Cognito

Daha fazla bilgi için şuraya erişin:

pageAWS - Cognito Enum

Kullanıcı kalıcılığı

Cognito, kimliği doğrulanmamış ve kimliği doğrulanmış kullanıcılara roller vermek ve bir kullanıcı dizinini kontrol etmeye olanak sağlayan bir hizmettir. Bazı kalıcılığı sürdürmek için farklı yapılandırmalar değiştirilebilir, örneğin:

  • Bir Kullanıcı Havuzu'nu kullanıcının bir Kimlik Havuzu'na eklemek

  • Kimliği doğrulanmamış bir Kimlik Havuzu'na bir IAM rolü vermek ve Temel kimlik doğrulama akışına izin vermek

  • Veya saldırgan giriş yapabilirse kimliği doğrulanmış bir Kimlik Havuzu'na

  • Veya verilen rollerin izinlerini geliştirmek

  • Kontrol edilen kullanıcıların veya yeni kullanıcıların özniteliklerini oluşturmak, doğrulamak ve yükseltmek

  • Bir Kullanıcı Havuzu veya Kimlik Havuzu'na harici Kimlik Sağlayıcıların giriş yapmasına izin vermek

Bu eylemleri nasıl yapacağınızı kontrol edin

pageAWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Bu yetkiye sahip bir saldırgan, risk yapılandırmasını değiştirerek alarm tetiklenmeden bir Cognito kullanıcısı olarak giriş yapabilir. Tüm seçenekleri kontrol etmek için cli'ye göz atın:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Varsayılan olarak bu devre dışı bırakılmıştır:

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Last updated