AWS - IAM Persistence

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

IAM

詳細情報は以下にアクセスしてください:

AWS - IAM, Identity Center & SSO Enum

一般的なIAM持続性

  • ユーザーを作成する
  • 制御されたユーザーを特権グループに追加する
  • アクセスキーを作成する(新しいユーザーまたはすべてのユーザーの)
  • 制御されたユーザー/グループに追加の権限を付与する(アタッチされたポリシーまたはインラインポリシー)
  • MFAを無効にする / 自分のMFAデバイスを追加する
  • ロールチェーンジャグリングの状況を作成する(この後のSTS持続性で詳しく説明します)

バックドアロール信頼ポリシー

信頼ポリシーにバックドアを仕掛けて、あなたが制御する外部リソースのためにそれを引き受けることができるようにすることができます(または誰にでも):

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}

バックドアポリシーのバージョン

最後のバージョンではなく、ポリシーに管理者権限を付与します(最後のバージョンは正当なものに見えるべきです)。その後、そのバージョンのポリシーを制御されたユーザー/グループに割り当てます。

バックドア / アイデンティティプロバイダーの作成

アカウントがすでに一般的なアイデンティティプロバイダー(例えばGithub)を信頼している場合、信頼の条件を強化することで攻撃者がそれを悪用できるようになります。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする