AWS - Cognito Persistence

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Cognito

अधिक जानकारी के लिए, पहुँचें:

AWS - Cognito Enum

User persistence

Cognito एक सेवा है जो अनधिकृत और अधिकृत उपयोगकर्ताओं को भूमिकाएँ देने और उपयोगकर्ताओं के एक निर्देशिका को नियंत्रित करने की अनुमति देती है। कुछ स्थिरता बनाए रखने के लिए कई विभिन्न कॉन्फ़िगरेशन को बदला जा सकता है, जैसे:

  • एक User Pool जोड़ना जिसे एक Identity Pool में उपयोगकर्ता द्वारा नियंत्रित किया जाता है
  • एक IAM भूमिका देना एक अनधिकृत Identity Pool को और Basic auth flow की अनुमति देना
  • या एक अधिकृत Identity Pool को यदि हमलावर लॉगिन कर सकता है
  • या दिए गए भूमिकाओं के अनुमतियों में सुधार करना
  • Attributes नियंत्रित उपयोगकर्ताओं या नए उपयोगकर्ताओं के माध्यम से Create, verify & privesc एक User Pool में
  • बाहरी Identity Providers को एक User Pool या एक Identity Pool में लॉगिन करने की अनुमति देना

इन क्रियाओं को कैसे करना है, यह देखें

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

इस विशेषता के साथ एक हमलावर जोखिम कॉन्फ़िगरेशन को संशोधित कर सकता है ताकि वह एक Cognito उपयोगकर्ता के रूप में लॉगिन कर सके बिना अलार्म ट्रिगर किएCLI की जांच करें सभी विकल्पों की जांच करने के लिए:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

डिफ़ॉल्ट रूप से यह अक्षम है:

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें