AWS - Cognito Persistence
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Cognito
Za više informacija, pristupite:
Održavanje korisnika
Cognito je servis koji omogućava dodeljivanje uloga neautentifikovanim i autentifikovanim korisnicima i kontrolu direktorijuma korisnika. Nekoliko različitih konfiguracija može biti izmenjeno kako bi se održala neka postojanost, kao što su:
- Dodavanje User Pool-a koji kontroliše korisnik u Identity Pool
- Dodeljivanje IAM uloge neautentifikovanom Identity Pool-u i omogućavanje Basic auth toka
- Ili autentifikovanom Identity Pool-u ako napadač može da se prijavi
- Ili poboljšanje dozvola datih uloga
- Kreiranje, verifikacija & privesc putem atributima kontrolisanih korisnika ili novih korisnika u User Pool-u
- Omogućavanje eksternim Identity Provider-ima da se prijave u User Pool ili u Identity Pool
Proverite kako da izvršite ove radnje u
cognito-idp:SetRiskConfiguration
Napadač sa ovom privilegijom mogao bi da izmeni konfiguraciju rizika kako bi mogao da se prijavi kao Cognito korisnik bez aktiviranja alarma. Proverite cli da biste proverili sve opcije:
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
Podrazumevano je ovo onemogućeno:
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.