Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-cognito-persistence.md

1.7 KiB

AWS - Cognito 持久性

{{#include ../../../banners/hacktricks-training.md}}

Cognito

有关更多信息,请访问:

{{#ref}} ../aws-services/aws-cognito-enum/ {{#endref}}

用户持久性

Cognito 是一个允许为未认证和已认证用户分配角色并控制用户目录的服务。可以更改几种不同的配置以保持某种持久性,例如:

  • 将用户池添加到由用户控制的身份池
  • 为未认证身份池提供一个IAM角色并允许基本身份验证流程
  • 或者为已认证身份池提供角色,如果攻击者可以登录
  • 或者提高给定角色的权限
  • 通过受控属性创建、验证和权限提升用户或新用户在用户池
  • 允许外部身份提供者在用户池或身份池中登录

查看如何执行这些操作

{{#ref}} ../aws-privilege-escalation/aws-cognito-privesc.md {{#endref}}

cognito-idp:SetRiskConfiguration

具有此权限的攻击者可以修改风险配置,以便能够作为 Cognito 用户登录而不会触发警报查看 cli以查看所有选项:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

默认情况下,这是禁用的:

{{#include ../../../banners/hacktricks-training.md}}