Тимчасові токени не можуть бути перераховані, тому підтримка активного тимчасового токену - це спосіб збереження постійності.
awsstsget-session-token--duration-seconds129600# З MFAawsstsget-session-token \--serial-number <mfa-device-name> \--token-code <code-from-token># Ім'я апаратного пристрою зазвичай є номером ззаду пристрою, наприклад GAHT12345678# Ім'я пристрою SMS - це ARN в AWS, наприклад arn:aws:iam::123456789012:sms-mfa/username# Ім'я віртуального пристрою - це ARN в AWS, наприклад arn:aws:iam::123456789012:mfa/username
Role Chain Juggling
Ланцюжок ролей - це визнана функція AWS, яка часто використовується для збереження прихованої постійності. Це включає можливість припускати роль, яка потім припускає іншу, можливо, повертаючись до початкової ролі циклічним чином. Кожного разу, коли припускається роль, поле закінчення дії обновлюється. Отже, якщо дві ролі налаштовані для взаємного припущення одна одної, ця настройка дозволяє постійне оновлення облікових даних.
Ви можете використовувати цей інструмент, щоб продовжувати ланцюжок ролей:
```powershell # PowerShell script to check for role juggling possibilities using AWS CLI
Check for AWS CLI installation
if (-not (Get-Command "aws" -ErrorAction SilentlyContinue)) { Write-Error "AWS CLI is not installed. Please install it and configure it with 'aws configure'." exit }
Function to list IAM roles
function List-IAMRoles { aws iam list-roles --query "Roles[*].{RoleName:RoleName, Arn:Arn}" --output json }
if ($errorCount -gt 0) { Write-Host "$errorCount error(s) occurred during role assumption attempts." } else { Write-Host "No errors occurred. All roles checked successfully." }
Write-Host "Role juggling check complete."
</details>
<details>
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Інші способи підтримки HackTricks:
* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>