AWS云安全系列 3 - IAM 信任策略的错误配置

admin 2022年4月20日09:18:27云安全评论8 views791字阅读2分38秒阅读模式

国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0


前提是已经获取了相关的密钥


步骤 1:将 AWS CLI配置为访问凭证


AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 2:使用 AWS CLI 在 ad-LoggingRole 代入角色


命令:

aws sts assume-role --role-arn arn:aws:iam::2xxxxxxxx2:role/ad-LoggingRole --role-session-name ad_logging

AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 3:在环境变量中设置访问密钥 ID、秘密访问密钥和会话令牌


export AWS_ACCESS_KEY_ID=ASIXXXXXXXWLTexport AWS_SECRET_ACCESS_KEY=56D0XziDGzEtJ07JjXXXXXXXXXDWex export AWS_SESSION_TOKEN=FwoGZXIvYXdzEN3//////////wEaDJnu8Tic/B/RXXXXXXXXXXXXXXXXXXAjZd+q33uIilZrivmu9vnbS3yFA6WEniTSu9xZwmH5K0HYcJtXQjl


AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 4:检查 Caller身份


aws sts get-caller-identity

AWS云安全系列 3 - IAM 信任策略的错误配置


步骤 5:获取角色 ad-LoggingRole 的附加策略


 aws iam list-xxxxx-role-policies --role-name ad-LoggingRole


AWS云安全系列 3 - IAM 信任策略的错误配置


该角色对账户的 S3 和 IAM 服务具有读取访问权限


步骤 6:列出 s3 存储桶


aws s3 ls

AWS云安全系列 3 - IAM 信任策略的错误配置


已成功加入另一个账户的角色  并访问了 S3 存储桶


References:

 

1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)





原文始发于微信公众号(关注安全技术):AWS云安全系列 3 - IAM 信任策略的错误配置

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日09:18:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  AWS云安全系列 3 - IAM 信任策略的错误配置 http://cn-sec.com/archives/926345.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: