AWS - Cognito Persistence
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Cognito
자세한 정보는 다음을 참조하세요:
사용자 지속성
Cognito는 인증되지 않은 사용자와 인증된 사용자에게 역할을 부여하고 사용자 디렉토리를 제어할 수 있는 서비스입니다. 일부 지속성을 유지하기 위해 변경할 수 있는 여러 가지 구성은 다음과 같습니다:
- 사용자가 제어하는 사용자 풀을 아이덴티티 풀에 추가
- 인증되지 않은 아이덴티티 풀에 IAM 역할을 부여하고 기본 인증 흐름을 허용
- 공격자가 로그인할 수 있는 경우 인증된 아이덴티티 풀에
- 주어진 역할의 권한을 개선
- 사용자 풀에서 속성이 제어하는 사용자 또는 새로운 사용자를 통해 생성, 검증 및 권한 상승
- 외부 아이덴티티 공급자가 사용자 풀 또는 아이덴티티 풀에 로그인할 수 있도록 허용
이 작업을 수행하는 방법은 다음에서 확인하세요
cognito-idp:SetRiskConfiguration
이 권한을 가진 공격자는 위험 구성을 수정하여 알람이 발생하지 않고 Cognito 사용자로 로그인할 수 있습니다. CLI를 확인하세요 모든 옵션을 확인하려면:
bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
기본적으로 이것은 비활성화되어 있습니다:
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.