AWS IAM权限提升

来源:岁月联盟 编辑:猪蛋儿 时间:2022-07-05

原文地址:https://hackingthe.cloud/aws/exploitation/iam_privilege_escalation/

codestar:CreateProject, codestar:AssociateTeamMember

通过访问codestar:CreateProject和codestar:AssociateTeamMember权限,攻击者可以创建新的CodeStar项目并将自己关联为项目的所有者。

这将向用户添加一个新策略,该策略提供对 AWS 服务的许多访问权限。这有利于进一步枚举,因为它可以访问 lambda:List*、iam:ListRoles、iam:ListUsers 等。
avatar
avatar

glue:UpdateDevEndpoint

通过获得glue:UpdateDevEndpoint权限,攻击者可以更新与glue端点关联的现有 SSH 密钥。这将允许攻击者通过 SSH 进入主机并获得与glue端点的角色相关联的 IAM 凭证的访问权限。虽然不是必需的,但如果无法通过其他方式识别现有端点,那么拥有glue:GetDevEndpoint权限也可能会有所帮助。

iam:AddUserToGroup

通过访问iam:AddUserToGroup权限,攻击者可以将他们控制的 IAM 用户添加到具有更多权限的现有组中。尽管这不是必需的,但在 IAM 系列中拥有其他权限以识别其他组及其权限可能会有所帮助。

iam:AttachGroupPolicy

通过访问iam:AttachGroupPolicy权限,攻击者可以将 IAM 策略添加到他们所属的组。这可能包括诸如 AdministratorAccess 之类的策略,这将为他们提供对 AWS 账户的管理员访问权限。

iam:AttachUserPolicy

通过访问iam:AttachUserPolicy权限,攻击者可以将 IAM 策略添加到他们有权访问的 IAM 用户。这可能包括诸如 AdministratorAccess 之类的策略,这些策略将为他们提供对 AWS 账户的管理员访问权限。

iam:CreateAccessKey

通过访问iam:CreateAccessKey权限,攻击者可以为其他用户创建 IAM 访问密钥和秘密访问密钥。这将允许他们为更多特权用户创建凭据并访问他们的特权。
avatar

iam:CreateLoginProfile

通过访问iam:CreateLoginProfile权限,攻击者可以为更有特权的 IAM 用户创建密码以登录控制台。注意:如果已设置密码,则必须改用iam:UpdateLoginProfile。

iam: PassRole, cloudformation:CreateStack

通过访问iam: PassRole和cloudformation:CreateStack权限,攻击者可以创建新的 CloudFormation 堆栈并向其传递更多特权角色。这将允许攻击者将特权升级到具有更高特权的角色。

iam: PassRole, datapipeline:ActivatePipeline, datapipeline:CreatePipeline, datapipeline: PutPipelineDefinition

通过访问iam: PassRole、 datapipeline :ActivatePipeline、datapipeline:CreatePipeline和datapipeline