AWS - Cognito Persistence

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Cognito

Kwa maelezo zaidi, tembelea:

AWS - Cognito Enum

User persistence

Cognito ni huduma inayoruhusu kutoa majukumu kwa watumiaji wasio na uthibitisho na watumiaji walio na uthibitisho na kudhibiti directory ya watumiaji. Mipangilio kadhaa tofauti zinaweza kubadilishwa ili kudumisha baadhi ya uvumilivu, kama vile:

  • Kuongeza User Pool inayodhibitiwa na mtumiaji kwa Identity Pool
  • Kutoa IAM role kwa Identity Pool isiyo na uthibitisho na kuruhusu mchakato wa Basic auth
  • Au kwa Identity Pool iliyo na uthibitisho ikiwa mshambuliaji anaweza kuingia
  • Au kuboresha ruhusa za majukumu yaliyotolewa
  • Kuunda, kuthibitisha & privesc kupitia sifa zinazodhibitiwa na watumiaji au watumiaji wapya katika User Pool
  • Kuruhusu Watoa Huduma za Nje za Utambulisho kuingia katika User Pool au katika Identity Pool

Angalia jinsi ya kufanya vitendo hivi katika

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Mshambuliaji mwenye ruhusa hii anaweza kubadilisha usanidi wa hatari ili kuweza kuingia kama mtumiaji wa Cognito bila kuanzisha alama za tahadhari. Angalia cli ili kuangalia chaguzi zote:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Kwa kawaida hii imezimwa:

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks