AWS - Cognito Διατήρηση

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Cognito

Για περισσότερες πληροφορίες, δείτε:

AWS - Cognito Enum

Διατήρηση χρηστών

Cognito είναι μια υπηρεσία που επιτρέπει να ανατίθενται roles σε unauthenticated και authenticated users και να ελέγχεται ένας κατάλογος χρηστών. Πολλές διαφορετικές ρυθμίσεις μπορούν να τροποποιηθούν για να διατηρηθεί κάποια persistence, όπως:

  • Adding a User Pool ελεγχόμενο από τον χρήστη σε ένα Identity Pool
  • Δώστε ένα IAM role σε ένα unauthenticated Identity Pool και επιτρέψτε Basic auth flow
  • Ή σε ένα authenticated Identity Pool αν ο attacker μπορεί να κάνει login
  • Ή βελτιώστε τα permissions των δοθέντων roles
  • Create, verify & privesc μέσω attributes σε ελεγχόμενους χρήστες ή νέους χρήστες σε ένα User Pool
  • Allowing external Identity Providers να κάνουν login σε ένα User Pool ή σε ένα Identity Pool

Δείτε πώς να πραγματοποιήσετε αυτές τις ενέργειες στο

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Ένας attacker με αυτό το privilege θα μπορούσε να τροποποιήσει τη risk configuration ώστε να μπορεί να κάνει login ως χρήστης Cognito χωρίς να ενεργοποιούνται alarms. Check out the cli για να δείτε όλες τις επιλογές:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Από προεπιλογή αυτό είναι απενεργοποιημένο:

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks