mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 11:07:37 -08:00
3.1 KiB
3.1 KiB
AWS - Cognito Persistence
{{#include ../../../banners/hacktricks-training.md}}
Cognito
अधिक जानकारी के लिए, पहुँचें:
{{#ref}} ../aws-services/aws-cognito-enum/ {{#endref}}
User persistence
Cognito एक सेवा है जो अनधिकृत और अधिकृत उपयोगकर्ताओं को भूमिकाएँ देने और उपयोगकर्ताओं के एक निर्देशिका को नियंत्रित करने की अनुमति देती है। कुछ स्थिरता बनाए रखने के लिए कई विभिन्न कॉन्फ़िगरेशन को बदला जा सकता है, जैसे:
- एक User Pool जोड़ना जिसे एक Identity Pool में उपयोगकर्ता द्वारा नियंत्रित किया जाता है
- एक IAM भूमिका देना एक अनधिकृत Identity Pool को और Basic auth flow की अनुमति देना
- या एक अधिकृत Identity Pool को यदि हमलावर लॉगिन कर सकता है
- या दिए गए भूमिकाओं के अनुमतियों में सुधार करना
- Attributes नियंत्रित उपयोगकर्ताओं या नए उपयोगकर्ताओं के माध्यम से Create, verify & privesc एक User Pool में
- बाहरी Identity Providers को एक User Pool या एक Identity Pool में लॉगिन करने की अनुमति देना
इन क्रियाओं को कैसे करना है, यह देखें
{{#ref}} ../aws-privilege-escalation/aws-cognito-privesc.md {{#endref}}
cognito-idp:SetRiskConfiguration
इस विशेषता के साथ एक हमलावर जोखिम कॉन्फ़िगरेशन को संशोधित कर सकता है ताकि वह एक Cognito उपयोगकर्ता के रूप में लॉगिन कर सके बिना अलार्म ट्रिगर किए। CLI की जांच करें सभी विकल्पों की जांच करने के लिए:
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
डिफ़ॉल्ट रूप से यह अक्षम है:
{{#include ../../../banners/hacktricks-training.md}}