AWS - IAM Persistence

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

IAM

Daha fazla bilgi için erişim sağlayın:

pageAWS - IAM, Identity Center & SSO Enum

Ortak IAM Kalıcılığı

  • Bir kullanıcı oluşturun

  • Bir kontrol edilen kullanıcıyı ayrıcalıklı bir gruba ekleyin

  • Erişim anahtarları oluşturun (yeni kullanıcının veya tüm kullanıcıların)

  • Kontrol edilen kullanıcılara/gruplara ekstra izinler verin (ekli politikalar veya iç içe politikalar)

  • MFA'yı devre dışı bırakın / Kendi MFA cihazınızı ekleyin

  • Bir Rol Zinciri Jonglaj durumu oluşturun (STS kalıcılığı hakkında aşağıda daha fazla bilgi)

Arka Kapı Rol Güven Politikaları

Bir güven politikasını arka kapı olarak kullanarak, sizin tarafınızdan kontrol edilen bir harici kaynak için (veya herkese) varsayılabilmesi için arka kapı oluşturabilirsiniz:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Arka Kapı Politika Sürümü

Bir politikaya Yönetici izinleri verin, ancak son sürümü olmasın (son sürüm meşru görünmelidir), ardından bu politikanın belirli bir kullanıcı/gruba sürümünü atayın.

Arka Kapı / Kimlik Sağlayıcı Oluşturma

Hesap zaten yaygın bir kimlik sağlayıcıya (örneğin Github) güveniyorsa, güvenin koşulları artırılabilir, böylece saldırgan bunları kötüye kullanabilir.

Last updated