AWS - IAM Persistence

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

IAM

Per ulteriori informazioni accedi a:

AWS - IAM, Identity Center & SSO Enum

Persistenza IAM comune

  • Crea un utente
  • Aggiungi un utente controllato a un gruppo privilegiato
  • Crea chiavi di accesso (del nuovo utente o di tutti gli utenti)
  • Concedi permessi extra a utenti/gruppi controllati (politiche collegate o politiche inline)
  • Disabilita MFA / Aggiungi il tuo dispositivo MFA
  • Crea una situazione di Role Chain Juggling (ulteriori informazioni su questo di seguito nella persistenza STS)

Politiche di fiducia del ruolo backdoor

Potresti inserire una backdoor in una politica di fiducia per poterla assumere per una risorsa esterna controllata da te (o da chiunque):

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}

Versione della Politica di Backdoor

Dai permessi di Amministratore a una politica che non è l'ultima versione (l'ultima versione dovrebbe apparire legittima), quindi assegna quella versione della politica a un utente/gruppo controllato.

Backdoor / Crea Provider di Identità

Se l'account sta già fidandosi di un provider di identità comune (come Github), le condizioni della fiducia potrebbero essere aumentate in modo che l'attaccante possa abusarne.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks