AWS - Cognito Persistensie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Cognito

Vir meer inligting, besoek:

AWS - Cognito Enum

Gebruikerpersistensie

Cognito is ’n diens wat dit toelaat om rolle aan ongeverifieerde en geverifieerde gebruikers toe te ken en ’n gids van gebruikers te beheer. Verskeie verskillende konfigurasies kan verander word om ’n mate van persistensie te behou, soos:

  • Voeg ’n User Pool by wat deur die gebruiker beheer word aan ’n Identity Pool
  • Ken ’n IAM role aan ’n unauthenticated Identity Pool en staan Basic auth flow toe
  • Of na ’n authenticated Identity Pool as die aanvaller kan login
  • Of verbeter die permissions van die gegewe rolle
  • Create, verify & privesc deur gebruikers wat deur attributes beheer word of deur nuwe gebruikers in ’n User Pool
  • Sta external Identity Providers toe om in ’n User Pool of in ’n Identity Pool te login

Sien hoe om hierdie aksies uit te voer in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

’N aanvaller met hierdie reg kan die risk configuration wysig om as ’n Cognito-gebruiker te kan login sonder dat alarms geaktiveer word. Check out the cli om al die opsies te kontroleer:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Standaard is dit gedeaktiveer:

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks