AWS - Cognito Persistence

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Cognito

For more information, access:

AWS - Cognito Enum

Perzistencija korisnika

Cognito je servis koji omogućava dodeljivanje uloga neautentifikovanim i autentifikovanim korisnicima i upravljanje direktorijumom korisnika. Više različitih konfiguracija može se promeniti da bi se održala perzistencija, na primer:

  • Dodavanje a User Pool koji je pod kontrolom korisnika u Identity Pool
  • Dodeliti IAM role neautentifikovanom Identity Pool-u i omogućiti Basic auth flow
  • Ili u authenticated Identity Pool ako napadač može da se prijavi
  • Ili povećati dozvole dodeljenim ulogama
  • Create, verify & privesc preko atributa kontrolisanih korisnika ili novih korisnika u User Pool
  • Allowing external Identity Providers da se prijave u User Pool ili u Identity Pool

Check how to do these actions in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Napadač sa ovom privilegijom može izmeniti konfiguraciju rizika kako bi se mogao prijaviti kao Cognito korisnik bez aktiviranja alarma. Check out the cli da biste proverili sve opcije:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Podrazumevano je ovo onemogućeno:

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks