AddUserToGroup

triangle-exclamation
circle-exclamation

Un atacante con el permiso iam:AddUserToGroup puede utilizarlo para añadirse a un grupo IAM existente en la cuenta de AWS.

Luego del despliegue del laboratorio de IAM-Vulnerable, nos vamos a encontrar el siguiente usuario:

Este usuario tiene la siguiente política:

Este usuario tiene el siguiente rol:

Otra manera de validar lo anterior, es por medio del siguiente comando ya explicado:

Listando las políticas del usuario que será auditado:

Obteniendo información relevante para nuestra auditoria utilizando el ARN de la política del usuario auditado:

Ahora con nuestro usuario administrador, vamos a generar unas credenciales con STS sobre dicho usuario.

triangle-exclamation

Por lo anterior, tenemos que autenticarnos en AWSCLI y validar con el comando del El whoami de AWS

Primero nos autenticamos:

circle-exclamation

Y luego validamos con el whoami de AWS:

Si intentamos agregarnos al grupo de administradores, vamos a obtener una salida vacía que indica que la adicción del usuario al grupo fue exitosa:

Si revisamos ahora podemos apreciar que el usuario inicial tiene privilegios de administrador:

Última actualización