AWS - Cognito Utrzymywanie dostępu
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Cognito
Aby uzyskać więcej informacji, zobacz:
Utrzymywanie dostępu użytkownika
Cognito to usługa pozwalająca przydzielać role nieuwierzytelnionym i uwierzytelnionym użytkownikom oraz zarządzać katalogiem użytkowników. Kilka różnych konfiguracji można zmodyfikować, by zachować pewną persystencję, na przykład:
- Adding a User Pool kontrolowanego przez użytkownika do Identity Pool
- Przyznanie IAM role to an unauthenticated Identity Pool and allow Basic auth flow
- Albo do authenticated Identity Pool, jeśli atakujący potrafi się zalogować
- Lub improve the permissions przydzielonych role
- Create, verify & privesc poprzez użytkowników z kontrolowanymi atrybutami lub nowych użytkowników w User Pool
- Allowing external Identity Providers aby logowały się do User Pool lub do Identity Pool
Sprawdź, jak wykonać te działania w
cognito-idp:SetRiskConfiguration
Atakujący posiadający to uprawnienie może zmodyfikować konfigurację ryzyka, aby móc zalogować się jako użytkownik Cognito bez wywoływania alarmów. Check out the cli aby sprawdzić wszystkie opcje:
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
Domyślnie jest to wyłączone:
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

