AWS - SQS Persistence

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

SQS

Για περισσότερες πληροφορίες δείτε:

AWS - SQS Enum

Χρήση resource policy

Στο SQS πρέπει να υποδείξετε με μια IAM policy ποιος έχει πρόσβαση για ανάγνωση και εγγραφή. Είναι δυνατόν να υποδείξετε εξωτερικούς λογαριασμούς, ARN of roles, ή ακόμα και “*”.
Η παρακάτω πολιτική δίνει σε όλους στο AWS πρόσβαση σε οτιδήποτε στην ουρά που ονομάζεται MyTestQueue:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": ["SQS:*"],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Note

Μπορείτε ακόμη και να ενεργοποιήσετε μια Lambda στον λογαριασμό του attacker κάθε φορά που μπαίνει ένα νέο μήνυμα στην ουρά (θα χρειαστεί να το επανατοποθετήσετε). Για αυτό ακολουθήστε αυτές τις οδηγίες: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Περισσότερες SQS Persistence Techniques

AWS - SQS DLQ Backdoor Persistence via RedrivePolicy/RedriveAllowPolicy

AWS - SQS OrgID Policy Backdoor

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks