Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-iam-persistence.md

1.9 KiB
Raw Blame History

AWS - IAM Persistence

{{#include ../../../banners/hacktricks-training.md}}

IAM

詳細情報は以下にアクセスしてください:

{{#ref}} ../aws-services/aws-iam-enum.md {{#endref}}

一般的なIAM持続性

  • ユーザーを作成する
  • 制御されたユーザーを特権グループに追加する
  • アクセスキーを作成する(新しいユーザーまたはすべてのユーザーの)
  • 制御されたユーザー/グループに追加の権限を付与する(アタッチされたポリシーまたはインラインポリシー)
  • MFAを無効にする / 自分のMFAデバイスを追加する
  • ロールチェーンジャグリングの状況を作成するこの後のSTS持続性で詳しく説明します

バックドアロール信頼ポリシー

信頼ポリシーにバックドアを仕掛けて、あなたが制御する外部リソースのためにそれを引き受けることができるようにすることができます(または誰にでも):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["*", "arn:aws:iam::123213123123:root"]
},
"Action": "sts:AssumeRole"
}
]
}

バックドアポリシーのバージョン

最後のバージョンではなく、ポリシーに管理者権限を付与します(最後のバージョンは正当なものに見えるべきです)。その後、そのバージョンのポリシーを制御されたユーザー/グループに割り当てます。

バックドア / アイデンティティプロバイダーの作成

アカウントがすでに一般的なアイデンティティプロバイダー例えばGithubを信頼している場合、信頼の条件を強化することで攻撃者がそれを悪用できるようになります。

{{#include ../../../banners/hacktricks-training.md}}