AWS - Cognito Persistence

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Cognito

欲了解更多信息,请访问:

AWS - Cognito Enum

User persistence

Cognito 是一项服务,用于向未认证和已认证的用户授予 roles 并管理用户目录。可以通过修改多种配置来保持某种持久性,例如:

  • 添加一个由用户控制的 User Pool 到 Identity Pool
  • 给予一个 IAM role to an unauthenticated Identity Pool and allow Basic auth flow
  • 或者给 authenticated Identity Pool(如果攻击者能登录)
  • 或者 提升已授予 roles 的权限
  • Create, verify & privesc 通过受控属性的用户或在 User Pool 中创建的新用户
  • Allowing external Identity Providers 登录到 User Pool 或 Identity Pool

请查看下面的文档了解如何执行这些操作:

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

拥有此权限的攻击者可以修改风险配置,从而能够以 Cognito 用户身份登录,而不会触发告警Check out the cli 查看所有选项:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

默认情况下禁用:

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks