# AWS - Cognito Persistensie {{#include ../../../banners/hacktricks-training.md}} ## Cognito Vir meer inligting, toegang: {{#ref}} ../aws-services/aws-cognito-enum/ {{#endref}} ### Gebruiker persistensie Cognito is 'n diens wat dit moontlik maak om rolle aan nie-geverifieerde en geverifieerde gebruikers toe te ken en om 'n gids van gebruikers te beheer. Verskeie verskillende konfigurasies kan verander word om 'n mate van persistensie te handhaaf, soos: - **Voeg 'n Gebruiker Pool** wat deur die gebruiker beheer word, by 'n Identiteits Pool - Gee 'n **IAM rol aan 'n nie-geverifieerde Identiteits Pool en laat Basiese auth vloei toe** - Of aan 'n **geverifieerde Identiteits Pool** as die aanvaller kan aanmeld - Of **verbeter die toestemmings** van die gegewe rolle - **Skep, verifieer & privesc** via attributes wat deur gebruikers of nuwe gebruikers in 'n **Gebruiker Pool** beheer word - **Laat eksterne Identiteits Verskaffers** toe om in 'n Gebruiker Pool of in 'n Identiteits Pool aan te meld Kyk hoe om hierdie aksies uit te voer in {{#ref}} ../aws-privilege-escalation/aws-cognito-privesc.md {{#endref}} ### `cognito-idp:SetRiskConfiguration` 'n Aanvaller met hierdie voorregte kan die risiko konfigurasie verander om as 'n Cognito gebruiker aan te meld **sonder dat alarms geaktiveer word**. [**Kyk na die cli**](https://docs.aws.amazon.com/cli/latest/reference/cognito-idp/set-risk-configuration.html) om al die opsies te kyk: ```bash aws cognito-idp set-risk-configuration --user-pool-id --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION} ``` Standaard is dit gedeaktiveer:
{{#include ../../../banners/hacktricks-training.md}}