AWS - Cognito Persistence
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Cognito
Pour plus d'informations, accédez à :
Persistance des utilisateurs
Cognito est un service qui permet d'attribuer des rôles aux utilisateurs non authentifiés et authentifiés et de contrôler un annuaire d'utilisateurs. Plusieurs configurations différentes peuvent être modifiées pour maintenir une certaine persistance, comme :
- Ajouter un User Pool contrôlé par l'utilisateur à un Identity Pool
- Donner un rôle IAM à un Identity Pool non authentifié et permettre le flux d'authentification de base
- Ou à un Identity Pool authentifié si l'attaquant peut se connecter
- Ou améliorer les permissions des rôles donnés
- Créer, vérifier & privesc via des utilisateurs contrôlés par des attributs ou de nouveaux utilisateurs dans un User Pool
- Permettre aux fournisseurs d'identité externes de se connecter dans un User Pool ou dans un Identity Pool
Vérifiez comment effectuer ces actions dans
cognito-idp:SetRiskConfiguration
Un attaquant avec ce privilège pourrait modifier la configuration des risques pour pouvoir se connecter en tant qu'utilisateur Cognito sans que des alarmes ne soient déclenchées. Consultez le cli pour vérifier toutes les options :
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
Par défaut, cela est désactivé :
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.