# AWS - STS Enum {{#include ../../../banners/hacktricks-training.md}} ## STS **AWS Security Token Service (STS)** is hoofsaaklik ontwerp om **tydelike, beperkte bevoegdheid akkrediteerbare** uit te reik. Hierdie akkrediteerbare kan aangevra word vir **AWS Identity and Access Management (IAM)** gebruikers of vir geverifieerde gebruikers (federated users). Aangesien STS se doel is om **akkrediteerbare vir identiteit na te volg**, is die diens uiters waardevol vir **bevoegdheidstoename en volgehoue teenwoordigheid**, selfs al het dit dalk nie 'n wye verskeidenheid opsies nie. ### Assume Role Impersonation Die aksie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) wat deur AWS STS verskaf word, is van kardinale belang aangesien dit 'n hoofrol toelaat om akkrediteerbare vir 'n ander hoofrol te verkry, wat hulle in wese na te volg. By aanroep, antwoord dit met 'n toegang sleutel ID, 'n geheime sleutel, en 'n sessie token wat ooreenstem met die gespesifiseerde ARN. Vir Penetration Testers of Red Team lede, is hierdie tegniek instrumenteel vir bevoegdheidstoename (soos uitgebreider [**hier**](../aws-privilege-escalation/aws-sts-privesc.md#sts-assumerole)). Dit is egter die moeite werd om te noem dat hierdie tegniek redelik opvallend is en mag nie 'n aanvaller onbewus vang nie. #### Assume Role Logic Om 'n rol in dieselfde rekening aan te neem as die **rol om aan te neem spesifiek 'n rol ARN toelaat** soos in: ```json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam:::role/priv-role" }, "Action": "sts:AssumeRole", "Condition": {} } ] } ``` Die rol **`priv-role`** in hierdie geval, **hoef nie spesifiek toegelaat te word** om daardie rol aan te neem (met daardie toelae is genoeg). As 'n rol egter 'n rekening toelaat om dit aan te neem, soos in: ```json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam:::root" }, "Action": "sts:AssumeRole", "Condition": {} } ] } ``` Die rol wat probeer om aan te neem, sal 'n **spesifieke `sts:AssumeRole` toestemming** oor daardie rol **nodig hê om dit aan te neem**. As jy probeer om 'n **rol** **van 'n ander rekening** aan te neem, moet die **aangenome rol dit toelaat** (wat die rol **ARN** of die **eksterne rekening** aandui), en die **rol wat probeer om die ander een aan te neem** **MOET** toestemming hê om dit **aan te neem** (in hierdie geval is dit nie opsioneel nie, selfs al spesifiseer die aangename rol 'n ARN). ### Enumerasie ```bash # Get basic info of the creds aws sts get-caller-identity aws sts get-access-key-info --access-key-id # Get CLI a session token with current creds ## Using CLI creds ## You cannot get session creds using session creds aws sts get-session-token ## MFA aws sts get-session-token --serial-number --token-code ``` ### Privesc In die volgende bladsy kan jy kyk hoe om **STS-toestemmings te misbruik om voorregte te verhoog**: {{#ref}} ../aws-privilege-escalation/aws-sts-privesc.md {{#endref}} ### Post Exploitation {{#ref}} ../aws-post-exploitation/aws-sts-post-exploitation.md {{#endref}} ### Persistence {{#ref}} ../aws-persistence/aws-sts-persistence.md {{#endref}} ## References - [https://blog.christophetd.fr/retrieving-aws-security-credentials-from-the-aws-console/?utm_source=pocket_mylist](https://blog.christophetd.fr/retrieving-aws-security-credentials-from-the-aws-console/?utm_source=pocket_mylist) {{#include ../../../banners/hacktricks-training.md}}