AWS - Cognito Persistenza

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Cognito

Per maggiori informazioni, accedi a:

AWS - Cognito Enum

Persistenza utente

Cognito è un servizio che permette di assegnare ruoli ad utenti non autenticati e autenticati e di controllare una directory di utenti. Diversi tipi di configurazioni possono essere modificati per mantenere una persistenza, come:

  • Adding a User Pool controllato dall'utente in un Identity Pool
  • Assegnare un IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • O a un authenticated Identity Pool se l'attacker può login
  • Oppure improve the permissions dei ruoli assegnati
  • Create, verify & privesc tramite attributi di utenti controllati o nuovi utenti in un User Pool
  • Allowing external Identity Providers per permettere il login in un User Pool o in un Identity Pool

Vedi come eseguire queste azioni in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Un attacker con questo privilegio potrebbe modificare la risk configuration per poter effettuare il login come utente Cognito senza far scattare gli allarmi. Check out the cli to check all the options:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Per impostazione predefinita, questo è disabilitato:

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks