Skip to content

A tool to assess users vulnerable to privilege escalation from IAM misconfigurations

Notifications You must be signed in to change notification settings

kriko69/IAMprivesc

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 

Repository files navigation

IAMprivesc

DESCRIPCION

Enumeracion de usuario potenciales para escalacion de privilegios en base a permisos de IAM peligrosos.

Actualmente esta herramienta esta en mejora y fase de desarrollo, pero puede validar los siguientes permisos peligros de IAM:

  • iam:CreateAccessKey
  • iam:CreateLoginProfile
  • iam:UpdateLoginProfile
  • iam:AddUserToGroup
  • iam:CreatePolicyVersion
  • iam:SetDefaultPolicyVersion
  • iam:AttachUserPolicy
  • iam:AttachGroupPolicy
  • iam:AttachRolePolicy
  • iam:PutUserPolicy
  • iam:PutGroupPolicy
  • iam:PutRolePolicy

El que tenga este permiso no quiere decir que el usuario ya puede elevar privilegios, es necesario ver la parte de Resource de la politica para ver sobre que recurso se puede usar el permiso.

REQUISITOS

  • aws CLI

https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html

  • jq
apt install jq

Nota: se debe configurar credenciales privilegiadas en el perfil por defecto de aws CLI

USO DE LA HERRAMIENTA

git clone https://github.com/kriko69/IAMprivesc.git
cd IAMprivesc
chmod +x IAMprivesc.sh
./IAMprivesc.sh <user_AWS>

privesc

puedes mandar muchos usuarios a las vez con un bucle:

for u in $(cat test_users.txt); do ./IAMprivesc.sh $u; done

FEEDBACK

Pueden hacer un fork para mejorar la herramienta.

About

A tool to assess users vulnerable to privilege escalation from IAM misconfigurations

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages