AWS - Cognito Unauthenticated Enum

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Yetkilendirilmemiş Cognito

Cognito, geliştiricilere uygulama kullanıcılarına AWS hizmetlerine erişim izni verme imkanı sağlayan bir AWS hizmetidir. Geliştiriciler, uygulamalarında kimlik doğrulaması yapılmış kullanıcılara IAM rolleri verebilirler (potansiyel olarak insanlar sadece kaydolabilecek) ve ayrıca yetkilendirilmemiş kullanıcılara IAM rolü verebilirler.

Cognito hakkında temel bilgiler için:

pageAWS - Cognito Enum

Pentesting ve enumarasyon için Pacu modülleri

Pacu, AWS istismar çerçevesi, artık bir hesaptaki tüm Cognito varlıklarının enumarasyonunu otomatikleştiren "cognito__enum" ve "cognito__attack" modüllerini içerir ve zayıf yapılandırmaları, erişim kontrolü için kullanılan kullanıcı özniteliklerini vb. belirler ve ayrıca değiştirilebilir özel özniteliklere dayalı kullanıcı oluşturmayı (MFA desteği de dahil) ve ayrıca kullanılabilir kimlik havuzu kimlik bilgilerini, id token'larında devralınabilir rolleri otomatikleştirir.

Modüllerin işlevlerinin açıklaması için blog yazısının 2. bölümüne bakın. Kurulum talimatları için ana Pacu sayfasına bakın.

Kullanım

Belirli bir kimlik havuzu ve kullanıcı havuzu istemcisine karşı kullanıcı oluşturma ve tüm ayrıcalık yükseltme vektörlerini denemek için örnek cognito__attack kullanımı:

Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gmail.com --identity_pools
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
59f6tuhfXXXXXXXXXXXXXXXXXX@us-east-2_0aXXXXXXX

Mevcut AWS hesabında görülebilen tüm kullanıcı havuzları, kullanıcı havuzu istemcileri, kimlik havuzları, kullanıcılar vb. bilgileri toplamak için örnek cognito__enum kullanımı:

Pacu (new:test) > run cognito__enum

Kimlik Havuzu Kimliği

Kimlik Havuzları, sadece Kimlik Havuzu Kimliğini bilen kimlik doğrulanmamış kullanıcılara IAM rolleri verebilir (bu oldukça yaygın olarak bulunabilir). Bu bilgiye sahip bir saldırgan, bu IAM rolüne erişmeyi deneyebilir ve onu istismar edebilir. Ayrıca, IAM rolleri, Kimlik Havuzuna erişen kimlik doğrulanmış kullanıcılara da atanabilir. Bir saldırgan, bir kullanıcıyı kaydetme yeteneğine sahipse veya kimlik havuzunda kullanılan kimlik sağlayıcıya zaten erişimi varsa, kimlik doğrulanmış kullanıcılara verilen IAM rolüne erişebilir ve ayrıcalıklarını kötüye kullanabilir.

Bunu nasıl yapacağınızı buradan kontrol edin.

Kullanıcı Havuzu Kimliği

Varsayılan olarak, Cognito yeni bir kullanıcı kaydetmeye izin verir. Bir kullanıcıyı kaydedebilmek, size altta yatan uygulamaya erişim veya Cognito Kullanıcı Havuzu'nu kimlik sağlayıcı olarak kabul eden bir Kimlik Havuzunun kimlik doğrulama IAM erişim rolüne erişim sağlayabilir. Bunu nasıl yapacağınızı buradan kontrol edin.

AWS hackleme konusunda sıfırdan kahraman olmak için htARTE (HackTricks AWS Red Team Expert)'ı öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated