Skip to content

Latest commit

 

History

History
74 lines (54 loc) · 5.46 KB

File metadata and controls

74 lines (54 loc) · 5.46 KB

AWS - Διατήρηση IAM

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

IAM

Για περισσότερες πληροφορίες, αποκτήστε πρόσβαση:

{% content-ref url="../aws-services/aws-iam-enum.md" %} aws-iam-enum.md {% endcontent-ref %}

Συνηθισμένη Διατήρηση IAM

  • Δημιουργία ενός χρήστη
  • Προσθήκη ενός ελεγχόμενου χρήστη σε ένα προνομιούχο γκρουπ
  • Δημιουργία κλειδιών πρόσβασης (του νέου χρήστη ή όλων των χρηστών)
  • Χορήγηση επιπλέον δικαιωμάτων σε ελεγχόμενους χρήστες/γκρουπ (συνημμένες πολιτικές ή ενσωματωμένες πολιτικές)
  • Απενεργοποίηση MFA / Προσθήκη της δικής σας συσκευής MFA
  • Δημιουργία μιας κατάστασης αλληλουχίας ρόλων (Role Chain Juggling) (περισσότερα για αυτό παρακάτω στη διατήρηση STS)

Πολιτικές Εμπιστοσύνης Ρόλων Πίσω Πόρτας

Μπορείτε να εισάγετε μια πίσω πόρτα σε μια πολιτική εμπιστοσύνης για να μπορείτε να την υποθέσετε για έναν εξωτερικό πόρο που ελέγχετε εσείς (ή για όλους):

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"*",
"arn:aws:iam::123213123123:root"
]
},
"Action": "sts:AssumeRole"
}
]
}

Έκδοση Πολιτικής Παρασκηνίου

Δώστε δικαιώματα Διαχειριστή σε μια πολιτική που δεν είναι η τελευταία έκδοσή της (η τελευταία έκδοση πρέπει να φαίνεται νόμιμη), και στη συνέχεια αναθέστε αυτήν την έκδοση της πολιτικής σε έναν ελεγχόμενο χρήστη/ομάδα.

Παρασκηνία / Δημιουργία Παρόχου Ταυτότητας

Εάν ο λογαριασμός ήδη εμπιστεύεται έναν κοινό πάροχο ταυτότητας (όπως το Github), οι όροι της εμπιστοσύνης μπορούν να αυξηθούν έτσι ώστε ο επιτιθέμενος να μπορεί να τους καταχραστεί.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: