AWS - IAM Persistence
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
IAM
Aby uzyskać więcej informacji, zobacz:
AWS - IAM, Identity Center & SSO Enum
Typowe IAM Persistence
- Utwórz użytkownika
- Dodaj kontrolowanego użytkownika do uprzywilejowanej grupy
- Utwórz access keys (nowego użytkownika lub wszystkich użytkowników)
- Nadaj dodatkowe uprawnienia kontrolowanym użytkownikom/grupom (attached policies lub inline policies)
- Wyłącz MFA / Dodaj własne urządzenie MFA
- Stwórz sytuację Role Chain Juggling (więcej poniżej w STS persistence)
Backdoor Role Trust Policies
Możesz wstawić backdoor w trust policy, aby móc assume’ować ją w kontekście zewnętrznego zasobu kontrolowanego przez Ciebie (lub dla wszystkich):
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}
Backdoor Policy Version
Nadaj uprawnienia Administrator do polityki w wersji, która nie jest jej ostatnią (ostatnia wersja powinna wyglądać wiarygodnie), a następnie przypisz tę wersję polityki do kontrolowanego użytkownika/grupy.
Backdoor / Create Identity Provider
Jeśli konto już ufa powszechnemu identity providerowi (np. Github), warunki zaufania mogą zostać zmienione tak, aby atakujący mógł je wykorzystać.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

