mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 11:07:37 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-cognito-
This commit is contained in:
@@ -4,9 +4,9 @@
|
||||
|
||||
## Informations de base
|
||||
|
||||
Les pools d'identité jouent un rôle crucial en permettant à vos utilisateurs d'**acquérir des identifiants temporaires**. Ces identifiants sont essentiels pour accéder à divers services AWS, y compris, mais sans s'y limiter, Amazon S3 et DynamoDB. Une caractéristique notable des pools d'identité est leur support pour les utilisateurs invités anonymes et une gamme de fournisseurs d'identité pour l'authentification des utilisateurs. Les fournisseurs d'identité pris en charge incluent :
|
||||
Les pools d'identité jouent un rôle crucial en permettant à vos utilisateurs d'**acquérir des identifiants temporaires**. Ces identifiants sont essentiels pour accéder à divers services AWS, y compris, mais sans s'y limiter, Amazon S3 et DynamoDB. Une caractéristique notable des pools d'identité est leur support à la fois pour les utilisateurs invités anonymes et une gamme de fournisseurs d'identité pour l'authentification des utilisateurs. Les fournisseurs d'identité pris en charge incluent :
|
||||
|
||||
- Les pools d'utilisateurs Amazon Cognito
|
||||
- Amazon Cognito user pools
|
||||
- Options de connexion sociale telles que Facebook, Google, Login with Amazon et Sign in with Apple
|
||||
- Fournisseurs conformes à OpenID Connect (OIDC)
|
||||
- Fournisseurs d'identité SAML (Security Assertion Markup Language)
|
||||
@@ -39,7 +39,7 @@ Pour générer des sessions de Identity Pool, vous devez d'abord **générer un
|
||||
|
||||
Ceci est **utile pour garder des informations sur un utilisateur** (qui utilisera toujours le même Identity ID).
|
||||
|
||||
De plus, le service **cognito-sync** est le service qui permet de **gérer et synchroniser ces informations** (dans les ensembles de données, en envoyant des informations dans des flux et des messages SNS...).
|
||||
De plus, le service **cognito-sync** est le service qui permet de **gérer et synchroniser ces informations** (dans les ensembles de données, en envoyant des infos dans des flux et des messages SNS...).
|
||||
|
||||
### Tools for pentesting
|
||||
|
||||
@@ -55,7 +55,7 @@ Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gma
|
||||
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
|
||||
59f6tuhfXXXXXXXXXXXXXXXXXX@us-east-2_0aXXXXXXX
|
||||
```
|
||||
Exemple d'utilisation de cognito\_\_enum pour rassembler tous les groupes d'utilisateurs, les clients de groupes d'utilisateurs, les groupes d'identité, les utilisateurs, etc. visibles dans le compte AWS actuel :
|
||||
Exemple d'utilisation de cognito\_\_enum pour rassembler tous les groupes d'utilisateurs, les clients de groupes d'utilisateurs, les pools d'identité, les utilisateurs, etc. visibles dans le compte AWS actuel :
|
||||
```bash
|
||||
Pacu (new:test) > run cognito__enum
|
||||
```
|
||||
@@ -140,7 +140,7 @@ Ayant un ensemble de credentials IAM, vous devriez vérifier [quels accès vous
|
||||
### Authentifié
|
||||
|
||||
> [!NOTE]
|
||||
> N'oubliez pas que les **utilisateurs authentifiés** se verront probablement accorder **des permissions différentes**, donc si vous pouvez **vous inscrire dans l'application**, essayez de le faire et obtenez les nouvelles credentials.
|
||||
> N'oubliez pas que les **utilisateurs authentifiés** se verront probablement accorder **des permissions différentes**, donc si vous pouvez **vous inscrire dans l'application**, essayez de le faire et obtenez les nouveaux credentials.
|
||||
|
||||
Il pourrait également y avoir des **rôles** disponibles pour les **utilisateurs authentifiés accédant au Identity Pool**.
|
||||
|
||||
|
||||
@@ -24,7 +24,7 @@ Un attaquant disposant de ces autorisations peut **exécuter des tâches planifi
|
||||
```bash
|
||||
gcloud tasks run projects/<project_id>/locations/us-central1/queues/<queue_name>/tasks/<task_id>
|
||||
```
|
||||
Le principal exécutant cette commande **n'a pas besoin de la permission `iam.serviceAccounts.actAs`** sur le compte de service de la tâche. Cependant, cela ne permet que d'exécuter des tâches existantes - cela ne donne pas la possibilité de créer ou de modifier des tâches.
|
||||
Le principal exécutant cette commande **n'a pas besoin de la permission `iam.serviceAccounts.actAs`** sur le compte de service de la tâche. Cependant, cela ne permet que d'exécuter des tâches existantes - cela ne donne pas la capacité de créer ou de modifier des tâches.
|
||||
|
||||
### `cloudtasks.queues.setIamPolicy`
|
||||
|
||||
|
||||
Reference in New Issue
Block a user