AWS - Cognito Persistencia

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Cognito

Para m谩s informaci贸n, accede:

AWS - Cognito Enum

Persistencia de usuarios

Cognito es un servicio que permite asignar roles a usuarios unauthenticated y authenticated y controlar un directorio de usuarios. Varias configuraciones diferentes pueden alterarse para mantener cierta persistencia, como:

  • Adding a User Pool controlado por el usuario a un Identity Pool
  • Asignar un IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • O a un authenticated Identity Pool si el atacante puede iniciar sesi贸n
  • O mejorar los permisos de los roles otorgados
  • Create, verify & privesc v铆a atributos de usuarios controlados o nuevos usuarios en un User Pool
  • Allowing external Identity Providers para iniciar sesi贸n en un User Pool o en un Identity Pool

Consulta c贸mo realizar estas acciones en

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Un atacante con este privilegio podr铆a modificar la configuraci贸n de riesgo para poder iniciar sesi贸n como un usuario de Cognito sin que se activen alarmas. Consulta la CLI para ver todas las opciones:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Por defecto, esto est谩 deshabilitado:

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks