Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-persistence/aws-cognito-persistence.md

3.1 KiB

AWS - Cognito Persistence

{{#include ../../../banners/hacktricks-training.md}}

Cognito

अधिक जानकारी के लिए, पहुँचें:

{{#ref}} ../aws-services/aws-cognito-enum/ {{#endref}}

User persistence

Cognito एक सेवा है जो अनधिकृत और अधिकृत उपयोगकर्ताओं को भूमिकाएँ देने और उपयोगकर्ताओं के एक निर्देशिका को नियंत्रित करने की अनुमति देती है। कुछ स्थिरता बनाए रखने के लिए कई विभिन्न कॉन्फ़िगरेशन को बदला जा सकता है, जैसे:

  • एक User Pool जोड़ना जिसे एक Identity Pool में उपयोगकर्ता द्वारा नियंत्रित किया जाता है
  • एक IAM भूमिका देना एक अनधिकृत Identity Pool को और Basic auth flow की अनुमति देना
  • या एक अधिकृत Identity Pool को यदि हमलावर लॉगिन कर सकता है
  • या दिए गए भूमिकाओं के अनुमतियों में सुधार करना
  • Attributes नियंत्रित उपयोगकर्ताओं या नए उपयोगकर्ताओं के माध्यम से Create, verify & privesc एक User Pool में
  • बाहरी Identity Providers को एक User Pool या एक Identity Pool में लॉगिन करने की अनुमति देना

इन क्रियाओं को कैसे करना है, यह देखें

{{#ref}} ../aws-privilege-escalation/aws-cognito-privesc.md {{#endref}}

cognito-idp:SetRiskConfiguration

इस विशेषता के साथ एक हमलावर जोखिम कॉन्फ़िगरेशन को संशोधित कर सकता है ताकि वह एक Cognito उपयोगकर्ता के रूप में लॉगिन कर सके बिना अलार्म ट्रिगर किएCLI की जांच करें सभी विकल्पों की जांच करने के लिए:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

डिफ़ॉल्ट रूप से यह अक्षम है:

{{#include ../../../banners/hacktricks-training.md}}