AWS - MQ Privesc
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
MQ
Für weitere Informationen zu MQ siehe:
mq:ListBrokers, mq:CreateUser
Mit diesen Berechtigungen kannst du einen neuen Benutzer in einem ActimeMQ broker erstellen (dies funktioniert nicht in RabbitMQ):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
Potentieller Einfluss: Zugriff auf sensible Informationen beim Navigieren durch ActiveMQ
mq:ListBrokers, mq:ListUsers, mq:UpdateUser
Mit diesen Berechtigungen können Sie einen neuen Benutzer in einem ActimeMQ broker erstellen (dies funktioniert nicht in RabbitMQ):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
Mögliche Auswirkungen: Zugriff auf sensible Informationen beim Navigieren durch ActiveMQ
mq:ListBrokers, mq:UpdateBroker
Wenn ein Broker LDAP zur Autorisierung mit ActiveMQ verwendet, ist es möglich, die Konfiguration des verwendeten LDAP-Servers auf einen vom Angreifer kontrollierten Server zu ändern. Auf diese Weise kann der Angreifer alle über LDAP gesendeten credentials stehlen.
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
Wenn Sie irgendwie die ursprünglichen Credentials finden könnten, die von ActiveMQ verwendet werden, könnten Sie einen MitM durchführen, die Credentials abfangen, sie auf dem ursprünglichen Server verwenden und die Antwort weiterleiten (vielleicht reicht es, die gestohlenen Credentials einfach wiederzuverwenden).
Mögliche Auswirkung: ActiveMQ-Credentials stehlen
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud