AWS - Cognito Persistence

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Cognito

Для більш детальної інформації перегляньте:

AWS - Cognito Enum

User persistence

Cognito — сервіс, який дозволяє надавати ролі неавторизованим та авторизованим користувачам і керувати каталогом користувачів. Кілька різних конфігурацій можна змінити, щоб забезпечити певну persistence, наприклад:

  • Adding a User Pool який контролюється користувачем до Identity Pool
  • Give an IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • Або до an authenticated Identity Pool якщо атакуючий може увійти
  • Або improve the permissions наданих ролей
  • Create, verify & privesc через користувачів з контрольованими атрибутами або нових користувачів у User Pool
  • Allowing external Identity Providers для входу в User Pool або в Identity Pool

Дізнайтеся, як виконувати ці дії в

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Зловмисник з цим привілеєм може змінити конфігурацію ризику, щоб мати можливість увійти як користувач Cognito без спрацьовування тривог. Check out the cli to check all the options:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

За замовчуванням це вимкнено:

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks