AWS - Cognito Persistenza

Tip

Impara & pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Sostieni HackTricks

Cognito

Per maggiori informazioni, accedi a:

AWS - Cognito Enum

Persistenza utente

Cognito è un servizio che permette di assegnare ruoli ad utenti non autenticati e autenticati e di controllare una directory di utenti. Diversi tipi di configurazioni possono essere modificati per mantenere una persistenza, come:

  • Adding a User Pool controllato dall’utente in un Identity Pool
  • Assegnare un IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • O a un authenticated Identity Pool se l’attacker può login
  • Oppure improve the permissions dei ruoli assegnati
  • Create, verify & privesc tramite attributi di utenti controllati o nuovi utenti in un User Pool
  • Allowing external Identity Providers per permettere il login in un User Pool o in un Identity Pool

Vedi come eseguire queste azioni in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Un attacker con questo privilegio potrebbe modificare la risk configuration per poter effettuare il login come utente Cognito senza far scattare gli allarmi. Check out the cli to check all the options:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Per impostazione predefinita, questo è disabilitato:

Tip

Impara & pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Sostieni HackTricks