AWS - IAM Persistence
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
IAM
詳細については以下を参照してください:
AWS - IAM, Identity Center & SSO Enum
一般的な IAM Persistence
- ユーザーを作成する
- 自分が管理するユーザーを特権グループに追加する
- アクセスキーを作成する(新しいユーザーの、またはすべてのユーザーの)
- 制御下のユーザー/グループに追加の権限を付与する(attached policies または inline policies)
- MFA を無効化する / 自分の MFA デバイスを追加する
- Role Chain Juggling の状況を作り出す(詳しくは下の STS persistence を参照)
Backdoor Role Trust Policies
You could backdoor a trust policy to be able to assume it for an external resource controlled by you (or to everyone):
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}
バックドアポリシーのバージョン
最新ではないバージョンのポリシーに管理者権限を付与し(最新バージョンは正規に見えるようにする)、そのポリシーの当該バージョンをコントロール下のユーザー/グループに割り当てる。
バックドア / アイデンティティプロバイダーの作成
アカウントが既に一般的なアイデンティティプロバイダー(例えば Github)を信頼している場合、信頼の条件を拡大・緩和して攻撃者がそれを悪用できるようにすることが可能である。
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
HackTricks Cloud

