Enumerando roles

¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.

Para realizar una revisión exhaustiva y detallada de los roles en AWS IAM, es esencial ejecutar una secuencia de comandos que no solo permita listar todos los roles existentes, sino también examinar las políticas vinculadas a cada uno y obtener detalles específicos del rol. Mejorar y profundizar en esta información puede optimizar la administración de accesos y la seguridad. A continuación, se presenta una versión enriquecida y explicada de los comandos necesarios:

Listado de Roles IAM:

Este comando devuelve un listado completo de todos los roles IAM definidos dentro de la cuenta de AWS. Proporciona una visión general de los roles disponibles, lo que es crucial para entender la estructura de permisos y responsabilidades asignadas.

PS C:\Users\gerh-> aws iam list-roles
{
    "Roles": [
        {
            "Path": "/service-role/",
            "RoleName": "AccessAnalyzerMonitorServiceRole_OT02QDRE63",
            "RoleId": "AROAYPUD57AEYXUERNUVE",
            "Arn": "arn:aws:iam::583318501385:role/service-role/AccessAnalyzerMonitorServiceRole_OT02QDRE63",
            "CreateDate": "2023-07-17T02:33:47+00:00",
            "AssumeRolePolicyDocument": {
                "Version": "2012-10-17",
                "Statement": [
                    {
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "access-analyzer.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        },
        {
            "Path": "/aws-service-role/access-analyzer.amazonaws.com/",
            "RoleName": "AWSServiceRoleForAccessAnalyzer",
            "RoleId": "AROAYPUD57AEX7OSHRE53",
            "Arn": "arn:aws:iam::583318501385:role/aws-service-role/access-analyzer.amazonaws.com/AWSServiceRoleForAccessAnalyzer",
            "CreateDate": "2023-07-17T02:29:28+00:00",
            "AssumeRolePolicyDocument": {
                "Version": "2012-10-17",
                "Statement": [
                    {
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "access-analyzer.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        }]
}

Políticas Adjuntas a Roles:

Muestra las políticas IAM administradas por AWS que están adjuntas a un rol específico. Este comando es fundamental para identificar rápidamente los permisos exactos que cada rol tiene asignados.

PS C:\Users\gerh-> aws iam list-attached-role-policies --role-name AWSServiceRoleForAmazonGuardDuty
{
    "AttachedPolicies": [
        {
            "PolicyName": "AmazonGuardDutyServiceRolePolicy",
            "PolicyArn": "arn:aws:iam::aws:policy/aws-service-role/AmazonGuardDutyServiceRolePolicy"
        }
    ]
}

Políticas En Línea de Roles:

Enumera las políticas en línea definidas directamente en un rol específico. Las políticas en línea son útiles para asignaciones de permisos que son únicas para ese rol, complementando la flexibilidad en la gestión de accesos.

PS C:\Users\gerh-> aws iam list-role-policies --role-name AWSServiceRoleForAmazonGuardDuty
{
    "PolicyNames": []
}

Detalles Específicos de un Rol:

Proporciona información detallada sobre un rol IAM particular, incluyendo la política de confianza del rol, la fecha de creación, y más. Este comando es esencial para comprender la configuración y el propósito específicos de un rol, permitiendo una gestión de seguridad más informada.

PS C:\Users\gerh-> aws iam get-role --role-name AWSServiceRoleForAmazonGuardDuty
{
    "Role": {
        "Path": "/aws-service-role/guardduty.amazonaws.com/",
        "RoleName": "AWSServiceRoleForAmazonGuardDuty",
        "RoleId": "AROAYPUD57AE6ITE3PATL",
        "Arn": "arn:aws:iam::583318501385:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
        "CreateDate": "2023-07-17T04:00:40+00:00",
        "AssumeRolePolicyDocument": {
            "Version": "2012-10-17",
            "Statement": [
                {
                    "Effect": "Allow",
                    "Principal": {
                        "Service": "guardduty.amazonaws.com"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        },
        "Description": "A service-linked role required for Amazon GuardDuty to access your resources. ",
        "MaxSessionDuration": 3600,
        "RoleLastUsed": {
            "LastUsedDate": "2024-02-02T18:15:09+00:00",
            "Region": "us-east-1"
        }
    }
}

Última actualización