UpdateLoginProfile

Un atacante con el permiso iam:UpdateLoginProfile en otros usuarios puede cambiar la contraseña utilizada para iniciar sesión en la consola de AWS en cualquier usuario que ya tenga un perfil de inicio de sesión configurado.

Luego del despliegue del laboratorio de IAM-Vulnerable, nos vamos a encontrar el siguiente usuario:

Este usuario tiene la siguiente política:

Este usuario tiene el siguiente rol:

Otra manera de validar lo anterior, es por medio del siguiente comando ya explicado:

Listando las políticas del usuario que será auditado:

Obteniendo información relevante para nuestra auditoria utilizando el ARN de la política del usuario auditado:

Ahora con nuestro usuario administrador, vamos a generar unas credenciales con STS sobre dicho usuario.

Por lo anterior, tenemos que autenticarnos en AWSCLI y validar con el comando del El whoami de AWS

Primero nos autenticamos:

Y luego validamos con el whoami de AWS:

Si intentamos agregarnos al grupo de administradores, vamos a obtener un error de permisos:

El siguiente comando se ejecuta dentro de un entorno de laboratorio controlado específicamente diseñado para prácticas de seguridad ofensiva. Su propósito es validar si tenemos los permisos necesarios para realizar operaciones administrativas. Es importante destacar que, aunque este método es efectivo en un ambiente controlado, su aplicación en un entorno real no es recomendable. En escenarios de producción, este tipo de acciones pueden ser fácilmente detectadas por sistemas de monitoreo, aumentando el riesgo de ser identificado por los equipos de seguridad.

En este escenario, simplemente tenemos que establecer una contraseña de inicio de sesión de la consola para algún usuario administrador o cualquier otro:

Ahora simplemente tenemos que utilizar la contraseña de Super-Administrador que acabamos de configurar: Password321!

Luego de la autenticación con las credenciales, obtenemos acceso al panel administrativo.

Última actualización

¿Te fue útil?