AWS - Cognito Utrzymywanie dostępu

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Cognito

Aby uzyskać więcej informacji, zobacz:

AWS - Cognito Enum

Utrzymywanie dostępu użytkownika

Cognito to usługa pozwalająca przydzielać role nieuwierzytelnionym i uwierzytelnionym użytkownikom oraz zarządzać katalogiem użytkowników. Kilka różnych konfiguracji można zmodyfikować, by zachować pewną persystencję, na przykład:

  • Adding a User Pool kontrolowanego przez użytkownika do Identity Pool
  • Przyznanie IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • Albo do authenticated Identity Pool, jeśli atakujący potrafi się zalogować
  • Lub improve the permissions przydzielonych role
  • Create, verify & privesc poprzez użytkowników z kontrolowanymi atrybutami lub nowych użytkowników w User Pool
  • Allowing external Identity Providers aby logowały się do User Pool lub do Identity Pool

Sprawdź, jak wykonać te działania w

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Atakujący posiadający to uprawnienie może zmodyfikować konfigurację ryzyka, aby móc zalogować się jako użytkownik Cognito bez wywoływania alarmów. Check out the cli aby sprawdzić wszystkie opcje:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Domyślnie jest to wyłączone:

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks