AWS - SQS Persistensie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
SQS
Vir meer inligting, kyk:
Gebruik van resource policy
In SQS moet jy met ’n IAM policy aandui wie toegang het om te lees en te skryf. Dit is moontlik om eksterne rekeninge, ARN van rolle, of selfs “*” aan te dui.
Die volgende policy gee almal in AWS toegang tot alles in die queue genaamd MyTestQueue:
{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": ["SQS:*"],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}
Note
Jy kan selfs trigger ’n Lambda in the attacker’s account elke keer as ’n nuwe boodskap in die queue geplaas word (jy sal dit weer moet herplaas). Volg hiervoor hierdie instruksies: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Meer SQS Persistence Techniques
AWS - SQS DLQ Backdoor Persistence via RedrivePolicy/RedriveAllowPolicy
AWS - SQS OrgID Policy Backdoor
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

