AWS - IAM Persistance

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

IAM

Pour plus d’informations, consultez :

AWS - IAM, Identity Center & SSO Enum

Persistance IAM courante

  • CrĂ©er un utilisateur
  • Ajouter un utilisateur contrĂŽlĂ© Ă  un groupe privilĂ©giĂ©
  • CrĂ©er des clĂ©s d’accĂšs (du nouvel utilisateur ou de tous les utilisateurs)
  • Accorder des permissions supplĂ©mentaires aux utilisateurs/groupes contrĂŽlĂ©s (politiques attachĂ©es ou politiques inline)
  • DĂ©sactiver le MFA / Ajouter votre propre appareil MFA
  • CrĂ©er une situation de Role Chain Juggling (plus d’infos ci-dessous dans la persistance STS)

Backdoor Role Trust Policies

Vous pouvez backdoor une trust policy afin de pouvoir l’assumer pour une ressource externe contrĂŽlĂ©e par vous (ou pour tout le monde) :

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}

Backdoor Policy Version

Donner des permissions Administrator Ă  une policy qui n’est pas dans sa derniĂšre version (la derniĂšre version doit sembler lĂ©gitime), puis assigner cette version de la policy Ă  un user/group contrĂŽlĂ©.

Backdoor / Create Identity Provider

Si le compte fait dĂ©jĂ  confiance Ă  un identity provider courant (comme Github), les conditions du trust pourraient ĂȘtre Ă©tendues afin que l’attaquant puisse en abuser.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks