AWS - IAM Persistence

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

IAM

Для отримання додаткової інформації перейдіть за посиланням:

pageAWS - IAM Enum

Загальна постійність IAM

  • Створити користувача

  • Додати контрольованого користувача до привілейованої групи

  • Створити ключі доступу (нового користувача або всіх користувачів)

  • Надати додаткові дозволи контрольованим користувачам/групам (прикріплені політики або вбудовані політики)

  • Вимкнути MFA / Додати свій власний пристрій MFA

  • Створити ситуацію ланцюга ролей (докладніше про це нижче в постійності STS)

Політики довіри ролі з таємним доступом

Ви можете додати таємний доступ до політики довіри, щоб мати можливість припускати його для зовнішнього ресурсу, який контролюється вами (або для всіх):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Версія політики з backdoor

Надайте адміністраторські дозволи політиці не в останній версії (остання версія повинна виглядати легітимно), а потім призначте цю версію політики контрольованому користувачеві/групі.

Backdoor / Створення постачальника ідентичності

Якщо обліковий запис вже довіряє загальному постачальнику ідентичності (наприклад, Github), умови довіри можуть бути збільшені, щоб зловмисник міг їх зловживати.

Last updated