Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες, αποκτήστε πρόσβαση:
{% content-ref url="../../aws-security/aws-services/aws-cognito-enum/" %} aws-cognito-enum {% endcontent-ref %}
Το Cognito είναι ένα υπηρεσία που επιτρέπει την ανάθεση ρόλων σε μη εξουσιοδοτημένους και εξουσιοδοτημένους χρήστες και τον έλεγχο ενός καταλόγου χρηστών. Μπορούν να τροποποιηθούν αρκετές διαφορετικές ρυθμίσεις για τη διατήρηση κάποιας μόνιμης αποθήκευσης, όπως:
- Προσθήκη ενός User Pool που ελέγχεται από τον χρήστη σε ένα Identity Pool
- Δώστε έναν ρόλο IAM σε ένα μη εξουσιοδοτημένο Identity Pool και επιτρέψτε τη ροή βασικής πιστοποίησης
- Ή σε ένα εξουσιοδοτημένο Identity Pool εάν ο επιτιθέμενος μπορεί να συνδεθεί
- Ή βελτιώστε τις άδειες των δοθέντων ρόλων
- Δημιουργία, επαλήθευση και ανέβασμα δικαιωμάτων μέσω ελεγχόμενων χρηστών ή νέων χρηστών σε ένα User Pool
- Επιτροπή εξωτερικών Παρόχων Ταυτότητας για σύνδεση σε ένα User Pool ή σε ένα Identity Pool
Ελέγξτε πώς να κάνετε αυτές τις ενέργειες στο
{% content-ref url="../../aws-security/aws-privilege-escalation/aws-cognito-privesc.md" %} aws-cognito-privesc.md {% endcontent-ref %}
Ένας επιτιθέμενος με αυτό το προνόμιο μπορεί να τροποποιήσει τη διαμόρφωση κινδύνου για να μπορεί να συνδεθεί ως χρήστης Cognito χωρίς να ενεργοποιούνται συναγερμοί. Ελέγξτε το cli για να ελέγξετε όλες τις επιλογές:
{% code overflow="wrap" %}
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
{% endcode %}
Από προεπιλογή αυτό είναι απενεργοποιημένο:
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.