AWS - Cognito Kalıcılığı

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Cognito

Daha fazla bilgi için bakınız:

AWS - Cognito Enum

Kullanıcı kalıcılığı

Cognito, kimliği doğrulanmamış ve kimliği doğrulanmış kullanıcılara roller atamaya ve bir kullanıcı dizinini kontrol etmeye izin veren bir servistir. Kalıcılık sağlamak için birkaç farklı yapılandırma değiştirilebilir, örneğin:

  • Adding a User Pool kullanıcının kontrol ettiği bir Identity Pool’a eklemek
  • Kimliği doğrulanmamış bir Identity Pool’a IAM role verip Basic auth flow’a izin vermek
  • Veya saldırgan giriş yapabiliyorsa bir authenticated Identity Pool’a vermek
  • Veya verilen rollerin izinlerini yükseltmek
  • Create, verify & privesc kontrol edilen atributelere sahip kullanıcılar veya bir User Pool’daki yeni kullanıcılar üzerinden
  • Bir User Pool veya Identity Pool’a giriş için harici Identity Providers’a izin vermek

Bu işlemlerin nasıl yapılacağını inceleyin

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Bu ayrıcalığa sahip bir saldırgan, risk yapılandırmasını değiştirerek bir Cognito kullanıcısı olarak alarmların tetiklenmesini engelleyerek oturum açabilir. Check out the cli to check all the options:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Varsayılan olarak bu devre dışıdır:

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin