AWS - SQS Persistensie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

SQS

Vir meer inligting, kyk:

AWS - SQS Enum

Gebruik van resource policy

In SQS moet jy met ’n IAM policy aandui wie toegang het om te lees en te skryf. Dit is moontlik om eksterne rekeninge, ARN van rolle, of selfs “*” aan te dui.
Die volgende policy gee almal in AWS toegang tot alles in die queue genaamd MyTestQueue:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": ["SQS:*"],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Note

Jy kan selfs trigger ’n Lambda in the attacker’s account elke keer as ’n nuwe boodskap in die queue geplaas word (jy sal dit weer moet herplaas). Volg hiervoor hierdie instruksies: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Meer SQS Persistence Techniques

AWS - SQS DLQ Backdoor Persistence via RedrivePolicy/RedriveAllowPolicy

AWS - SQS OrgID Policy Backdoor

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks