AWS - Cognito Persistence

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Cognito

Pour plus d'informations, consultez :

AWS - Cognito Enum

User persistence

Cognito est un service qui permet d'attribuer des rôles aux utilisateurs non authentifiés et authentifiés et de contrôler un annuaire d'utilisateurs. Plusieurs configurations différentes peuvent être modifiées pour maintenir une certaine persistance, comme :

  • Adding a User Pool contrôlé par l'utilisateur à un Identity Pool
  • Give an IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • Ou à un authenticated Identity Pool si l'attaquant peut se connecter
  • Ou améliorer les permissions des rôles donnés
  • Create, verify & privesc via des utilisateurs contrôlés par des attributs ou de nouveaux utilisateurs dans un User Pool
  • Allowing external Identity Providers à se connecter dans un User Pool ou dans un Identity Pool

Check how to do these actions in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Un attaquant disposant de ce privilège pourrait modifier la configuration des risques pour pouvoir se connecter en tant qu'utilisateur Cognito sans déclencher d'alertes. Check out the cli to check all the options:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Par défaut, ceci est désactivé :

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks