AWS - IAM Persistencia

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

IAM

Para más información consulta:

AWS - IAM, Identity Center & SSO Enum

Persistencia común de IAM

  • Crear un usuario
  • Añadir un usuario controlado a un grupo privilegiado
  • Crear access keys (del nuevo usuario o de todos los usuarios)
  • Conceder permisos extra a usuarios/grupos controlados (attached policies o inline policies)
  • Desactivar MFA / Añadir tu propio dispositivo MFA
  • Crear una situación de Role Chain Juggling (más abajo en STS persistence)

Backdoor Role Trust Policies

Podrías backdoor una trust policy para poder asumirla desde un recurso externo controlado por ti (o para todos):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}

Backdoor Policy Version

Otorga permisos de Administrator a una policy que no esté en su última versión (la última versión debe parecer legítima), luego asigna esa versión de la policy a un usuario o grupo controlado.

Backdoor / Create Identity Provider

Si la cuenta ya confía en un proveedor de identidad común (por ejemplo Github), las condiciones de la confianza podrían ampliarse para que el atacante pueda abusar de ellas.

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks