From 385b45d54313755ac17152ea10c80a7e70be6b8a Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 18 Jan 2026 11:47:48 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/aws-security/aws-post-exploitation --- .../aws-sts-post-exploitation/README.md | 24 +++++++++++-------- 1 file changed, 14 insertions(+), 10 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-sts-post-exploitation/README.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-sts-post-exploitation/README.md index d0da5c1b8..a8c3cb74a 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-sts-post-exploitation/README.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-sts-post-exploitation/README.md @@ -12,12 +12,12 @@ Per maggiori informazioni: ### Da IAM Creds alla Console -Se sei riuscito a ottenere alcune credenziali IAM potresti essere interessato ad **accedere alla web console** usando i seguenti strumenti.\ -Nota che l'utente/ruolo deve avere il permesso **`sts:GetFederationToken`**. +Se sei riuscito a ottenere delle IAM credentials potresti essere interessato a **accedere alla web console** usando i seguenti strumenti.\ +Nota che l'utente/role deve avere il permesso **`sts:GetFederationToken`**. #### Script personalizzato -Lo script seguente userà il profilo di default e una location AWS di default (non gov e non cn) per darti un URL firmato che puoi usare per accedere alla web console: +Lo script seguente userà il default profile e una default AWS location (non gov e non cn) per fornirti una signed URL che puoi usare per effettuare il login nella web console: ```bash # Get federated creds (you must indicate a policy or they won't have any perms) ## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges @@ -55,7 +55,7 @@ echo -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.co ``` #### aws_consoler -Puoi **generare un link alla web console** con [https://github.com/NetSPI/aws_consoler](https://github.com/NetSPI/aws_consoler). +Puoi **generare un link alla console web** con [https://github.com/NetSPI/aws_consoler](https://github.com/NetSPI/aws_consoler). ```bash cd /tmp python3 -m venv env @@ -68,7 +68,7 @@ aws_consoler [params...] #This will generate a link to login into the console #### aws-vault -[**aws-vault**](https://github.com/99designs/aws-vault) è uno strumento per memorizzare e accedere in modo sicuro alle credentials AWS in un ambiente di sviluppo. +[**aws-vault**](https://github.com/99designs/aws-vault) è uno strumento per memorizzare e accedere in modo sicuro alle credenziali AWS in un ambiente di sviluppo. ```bash aws-vault list aws-vault exec jonsmith -- aws s3 ls # Execute aws cli with jonsmith creds @@ -77,9 +77,13 @@ aws-vault login jonsmith # Open a browser logged as jonsmith > [!NOTE] > Puoi anche usare **aws-vault** per ottenere una **sessione della console del browser** -### **Bypass delle restrizioni User-Agent da Python** +### Dalla Web Console alle credenziali IAM -Se esiste una **restrizione che limita l'esecuzione di certe azioni in base al User-Agent** utilizzato (come limitare l'uso della libreria python boto3 in base al User-Agent) è possibile usare la tecnica precedente per **connettersi alla web console tramite un browser**, oppure si può direttamente **modificare il boto3 User-Agent** facendo: +L'estensione del browser **** è in grado di intercettare dalla rete le credenziali IAM prima che vengano protette nella memoria del browser. + +### **Bypassare le restrizioni User-Agent da Python** + +Se esiste una **restrizione per eseguire certe azioni in base al user agent** utilizzato (per esempio limitare l'uso della python boto3 library in base al user agent), è possibile usare la tecnica precedente per **connettersi alla web console tramite un browser**, oppure si può direttamente **modificare il boto3 user-agent** facendo: ```bash # Shared by ex16x41 # Create a client @@ -94,12 +98,12 @@ response = client.get_secret_value(SecretId="flag_secret") print(response['Secre ``` ### **`sts:GetFederationToken`** -Con questo permesso è possibile creare un'identità federata per l'utente che lo richiede, limitata ai permessi che tale utente possiede. +Con questo permesso è possibile creare un'identità federata per l'utente che lo esegue, limitata ai permessi che questo utente possiede. ```bash aws sts get-federation-token --name ``` -Il token restituito da sts:GetFederationToken appartiene all'identità federata dell'utente chiamante, ma con permessi limitati. Anche se l'utente dispone di diritti di amministratore, alcune azioni, come elencare gli utenti IAM o associare policy, non possono essere eseguite tramite il token federato. +Il token restituito da sts:GetFederationToken appartiene all'identità federata dell'utente chiamante, ma con permessi limitati. Anche se l'utente ha diritti di amministratore, alcune azioni come elencare gli utenti IAM o associare policy non possono essere eseguite tramite il token federato. -Inoltre, questo metodo è più furtivo, poiché l'utente federato non appare nell'AWS Portal: può essere osservato solo tramite i log di CloudTrail o strumenti di monitoraggio. +Inoltre, questo metodo è più discreto, poiché l'utente federato non appare nell'AWS Portal; può essere osservato solo tramite i log di CloudTrail o strumenti di monitoraggio. {{#include ../../../../banners/hacktricks-training.md}}