AWS - IAM 持久化
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
IAM
更多信息请查看:
AWS - IAM, Identity Center & SSO Enum
常见的 IAM 持久化
- 创建用户
- 将受控用户添加到特权组
- 创建 access keys(新用户的或所有用户的)
- 授予受控用户/组额外权限(attached policies 或 inline policies)
- 禁用 MFA / 添加自己的 MFA 设备
- 创建 Role Chain Juggling 情况(在下面 STS persistence 中有更多说明)
Backdoor Role Trust Policies
你可以 backdoor 一个 trust policy,使你能够对由你控制的外部资源(或对所有人)执行 assume:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}
Backdoor 策略版本
将管理员权限赋给某个不是最新版本的策略(最新版本应看起来合法),然后将该策略版本分配给受控的用户/组。
Backdoor / 创建身份提供者
如果该账户已经信任某个常见的身份提供者(例如 Github),则可以放宽该信任的条件,从而让攻击者滥用它们。
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

