AWS - Cognito Persistence
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
Cognito
欲了解更多信息,请访问:
User persistence
Cognito 是一项服务,用于向未认证和已认证的用户授予 roles 并管理用户目录。可以通过修改多种配置来保持某种持久性,例如:
- 添加一个由用户控制的 User Pool 到 Identity Pool
- 给予一个 IAM role to an unauthenticated Identity Pool and allow Basic auth flow
- 或者给 authenticated Identity Pool(如果攻击者能登录)
- 或者 提升已授予 roles 的权限
- Create, verify & privesc 通过受控属性的用户或在 User Pool 中创建的新用户
- Allowing external Identity Providers 登录到 User Pool 或 Identity Pool
请查看下面的文档了解如何执行这些操作:
cognito-idp:SetRiskConfiguration
拥有此权限的攻击者可以修改风险配置,从而能够以 Cognito 用户身份登录,而不会触发告警。 Check out the cli 查看所有选项:
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
默认情况下禁用:
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

