AWS云安全系列 5 - IAM不严谨的权限 II

admin 2022年4月23日03:59:28云安全评论3 views675字阅读2分15秒阅读模式

国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0


前提是已经获取了相关的密钥


步骤 1:将 AWS CLI配置为访问凭证


AWS云安全系列 5 - IAM不严谨的权限 II



步骤 2:获取当前用户的详细信息


 aws iam get-user


AWS云安全系列 5 - IAM不严谨的权限 II


步骤 3:获取有关附加到用户的策略的信息


aws iam list-user-policies --user-name xxaws iam get-user-policy --user-name xx --policy-name terraform-20210211093521341300000001


AWS云安全系列 5 - IAM不严谨的权限 II


AWS云安全系列 5 - IAM不严谨的权限 II


 用户有权为任何用户创建登录配置文件。

步骤 4:查看附加了“管理员访问”策略的用户


aws iam list-usersaws iam list-attached-user-policies --user-name AdminBob

AWS云安全系列 5 - IAM不严谨的权限 II


AWS云安全系列 5 - IAM不严谨的权限 II


步骤 5:为用户 AdminBob创建  登录配置文件


aws iam create-login-profile --user-name AdminBob --password [email protected] --no-password-reset-required

AWS云安全系列 5 - IAM不严谨的权限 II


步骤 7: 使用 IAM 用户AdminBob ,“[email protected]在 AWS 控制台中登录


AWS云安全系列 5 - IAM不严谨的权限 II


AWS云安全系列 5 - IAM不严谨的权限 II

已成功 访问 AdminBob用户。


References:

 

1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)


原文始发于微信公众号(关注安全技术):AWS云安全系列 5 - IAM不严谨的权限 II

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日03:59:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  AWS云安全系列 5 - IAM不严谨的权限 II http://cn-sec.com/archives/931691.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: