Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-cognito-persistence.md

1.9 KiB

AWS - Cognito Persistensie

{{#include ../../../banners/hacktricks-training.md}}

Cognito

Vir meer inligting, toegang:

{{#ref}} ../aws-services/aws-cognito-enum/ {{#endref}}

Gebruiker persistensie

Cognito is 'n diens wat dit moontlik maak om rolle aan nie-geverifieerde en geverifieerde gebruikers toe te ken en om 'n gids van gebruikers te beheer. Verskeie verskillende konfigurasies kan verander word om 'n mate van persistensie te handhaaf, soos:

  • Voeg 'n Gebruiker Pool wat deur die gebruiker beheer word, by 'n Identiteits Pool
  • Gee 'n IAM rol aan 'n nie-geverifieerde Identiteits Pool en laat Basiese auth vloei toe
  • Of aan 'n geverifieerde Identiteits Pool as die aanvaller kan aanmeld
  • Of verbeter die toestemmings van die gegewe rolle
  • Skep, verifieer & privesc via attributes wat deur gebruikers of nuwe gebruikers in 'n Gebruiker Pool beheer word
  • Laat eksterne Identiteits Verskaffers toe om in 'n Gebruiker Pool of in 'n Identiteits Pool aan te meld

Kyk hoe om hierdie aksies uit te voer in

{{#ref}} ../aws-privilege-escalation/aws-cognito-privesc.md {{#endref}}

cognito-idp:SetRiskConfiguration

'n Aanvaller met hierdie voorregte kan die risiko konfigurasie verander om as 'n Cognito gebruiker aan te meld sonder dat alarms geaktiveer word. Kyk na die cli om al die opsies te kyk:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Standaard is dit gedeaktiveer:

{{#include ../../../banners/hacktricks-training.md}}