AWS - Cognito Unauthenticated Enum
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Unauthenticated Cognito
Cognito ni huduma ya AWS inayowezesha waendelezaji kutoa ufikiaji wa huduma za AWS kwa watumiaji wa programu zao. Waendelezaji wataweza kutoa roles za IAM kwa watumiaji walioidhinishwa katika programu yao (kuna uwezekano watu wataweza kujiandikisha) na wanaweza pia kutoa role ya IAM kwa watumiaji wasioidhinishwa.
Kwa maelezo ya msingi kuhusu Cognito angalia:
Kitambulisho cha Hifadhi ya Utambulisho
Hifadhi za Utambulisho zinaweza kutoa roles za IAM kwa watumiaji wasioidhinishwa ambao wanajua tu Kitambulisho cha Hifadhi ya Utambulisho (ambacho ni rahisi kupata), na mshambuliaji mwenye taarifa hii anaweza kujaribu kufikia hiyo role ya IAM na kuitumia vibaya.
Zaidi ya hayo, roles za IAM zinaweza pia kutolewa kwa watumiaji walioidhinishwa wanaofikia Hifadhi ya Utambulisho. Ikiwa mshambuliaji anaweza kujiandikisha kama mtumiaji au tayari ana ufikiaji wa mtoa huduma wa utambulisho anayetumika katika hifadhi ya utambulisho, anaweza kufikia role ya IAM inayotolewa kwa watumiaji walioidhinishwa na kutumia vibaya haki zake.
Angalia jinsi ya kufanya hivyo hapa.
Kitambulisho cha Hifadhi ya Watumiaji
Kwa kawaida Cognito inaruhusu kujiandikisha mtumiaji mpya. Kuwa na uwezo wa kujiandikisha mtumiaji kunaweza kukupa ufikiaji wa programu ya msingi au role ya ufikiaji wa IAM iliyothibitishwa ya Hifadhi ya Utambulisho inayokubali Hifadhi ya Watumiaji ya Cognito. Angalia jinsi ya kufanya hivyo hapa.
Moduli za Pacu kwa pentesting na enumeration
Pacu, mfumo wa unyakuzi wa AWS, sasa unajumuisha moduli "cognito__enum" na "cognito__attack" ambazo zinafanya otomatiki ya kuhesabu mali zote za Cognito katika akaunti na kuashiria usanidi dhaifu, sifa za watumiaji zinazotumika kwa udhibiti wa ufikiaji, nk., na pia zinafanya otomatiki ya uundaji wa watumiaji (ikiwemo msaada wa MFA) na kupandisha hadhi kulingana na sifa za kawaida zinazoweza kubadilishwa, akidi za hifadhi zinazoweza kutumika, roles zinazoweza kuchukuliwa katika token za utambulisho, nk.
Kwa maelezo ya kazi za moduli angalia sehemu ya 2 ya blog post. Kwa maelekezo ya usakinishaji angalia ukurasa mkuu wa Pacu.
Matumizi
Mfano wa matumizi ya cognito__attack
kujaribu uundaji wa mtumiaji na njia zote za privesc dhidi ya hifadhi fulani ya utambulisho na mteja wa hifadhi ya watumiaji:
Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gmail.com --identity_pools
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
59f6tuhfXXXXXXXXXXXXXXXXXX@us-east-2_0aXXXXXXX
Sample cognito__enum matumizi ya kukusanya kila mzunguko wa mtumiaji, wateja wa mzunguko wa mtumiaji, mizunguko ya utambulisho, watumiaji, nk. wanaoonekana katika akaunti ya sasa ya AWS:
Pacu (new:test) > run cognito__enum
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.