AWS - Cognito Persistence

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Cognito

Для отримання додаткової інформації, перейдіть за посиланням:

AWS - Cognito Enum

User persistence

Cognito - це сервіс, який дозволяє надавати ролі неавтентифікованим та автентифікованим користувачам і контролювати каталог користувачів. Кілька різних конфігурацій можуть бути змінені для підтримки певної стійкості, такі як:

  • Додавання User Pool, контрольованого користувачем, до Identity Pool
  • Надання IAM ролі неавтентифікованому Identity Pool та дозволення Basic auth flow
  • Або автентифікованому Identity Pool, якщо зловмисник може увійти в систему
  • Або покращення дозволів наданих ролей
  • Створення, перевірка та privesc через атрибути контрольованих користувачів або нових користувачів у User Pool
  • Дозволення зовнішнім постачальникам ідентичності входити в User Pool або в Identity Pool

Перевірте, як виконати ці дії в

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Зловмисник з цим привілеєм міг би змінити конфігурацію ризику, щоб мати можливість увійти як користувач Cognito без спрацьовування тривог. Перевірте cli для перевірки всіх опцій:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

За замовчуванням це вимкнено:

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks