AWS - Cognito Persistence
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Cognito
詳細情報については、以下にアクセスしてください:
ユーザーの永続性
Cognitoは、認証されていないユーザーと認証されたユーザーに役割を与え、ユーザーのディレクトリを制御するサービスです。いくつかの異なる設定を変更して永続性を維持することができます。例えば:
- ユーザープールをユーザーが制御するアイデンティティプールに追加する
- 認証されていないアイデンティティプールにIAMロールを付与し、基本認証フローを許可する
- 攻撃者がログインできる場合は認証されたアイデンティティプールに
- または与えられたロールの権限を向上させる
- 属性を制御されたユーザーまたは新しいユーザーを作成、検証、権限昇格するユーザープール内で
- 外部アイデンティティプロバイダーがユーザープールまたはアイデンティティプールにログインできるようにする
これらのアクションを実行する方法を確認してください
cognito-idp:SetRiskConfiguration
この権限を持つ攻撃者は、リスク設定を変更して、Cognitoユーザーとしてアラームがトリガーされることなくログインできるようにすることができます。CLIを確認してください すべてのオプションを確認するために:
bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
デフォルトでは、これは無効になっています:
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。