AWS - SQS Post Exploitation
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
SQS
Για περισσότερες πληροφορίες, δείτε:
sqs:SendMessage , sqs:SendMessageBatch
Ένας επιτιθέμενος θα μπορούσε να στείλει κακόβουλα ή ανεπιθύμητα μηνύματα στην SQS ουρά, ενδεχομένως προκαλώντας καταστροφή δεδομένων, ενεργοποιώντας ανεπιθύμητες ενέργειες ή εξαντλώντας πόρους.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Πιθανός Αντίκτυπος: Εκμετάλλευση ευπαθειών, διαφθορά δεδομένων, μη επιθυμητές ενέργειες ή εξάντληση πόρων.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Ένας επιτιθέμενος θα μπορούσε να λάβει, να διαγράψει ή να τροποποιήσει την ορατότητα των μηνυμάτων σε μια SQS queue, προκαλώντας απώλεια μηνυμάτων, διαφθορά δεδομένων ή διαταραχή υπηρεσίας για εφαρμογές που εξαρτώνται από αυτά τα μηνύματα.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Potential Impact: Κλοπή ευαίσθητων πληροφοριών, απώλεια μηνυμάτων, διαφθορά δεδομένων και διακοπή υπηρεσίας για εφαρμογές που βασίζονται στα επηρεαζόμενα μηνύματα.
sqs:DeleteQueue
Ένας επιτιθέμενος θα μπορούσε να διαγράψει ολόκληρη μια ουρά SQS, προκαλώντας απώλεια μηνυμάτων και επηρεάζοντας τις εφαρμογές που βασίζονται σε αυτήν.
aws sqs delete-queue --queue-url <value>
Potential Impact: Απώλεια μηνυμάτων και διακοπή υπηρεσίας για εφαρμογές που χρησιμοποιούν την διαγραμμένη ουρά.
sqs:PurgeQueue
Ένας επιτιθέμενος θα μπορούσε να εκκαθαρίσει όλα τα μηνύματα από μια SQS ουρά, οδηγώντας σε απώλεια μηνυμάτων και πιθανή διακοπή λειτουργίας των εφαρμογών που εξαρτώνται από αυτά τα μηνύματα.
aws sqs purge-queue --queue-url <value>
Πιθανός Αντίκτυπος: Απώλεια μηνυμάτων και διακοπή υπηρεσίας για εφαρμογές που βασίζονται στα διαγραμμένα μηνύματα.
sqs:SetQueueAttributes
Ένας επιτιθέμενος θα μπορούσε να τροποποιήσει τα χαρακτηριστικά μιας ουράς SQS, ενδεχομένως επηρεάζοντας την απόδοσή της, την ασφάλεια ή τη διαθεσιμότητά της.
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
Πιθανός Αντίκτυπος: Λανθασμένες διαμορφώσεις που οδηγούν σε υποβαθμισμένη απόδοση, προβλήματα ασφάλειας ή μειωμένη διαθεσιμότητα.
sqs:TagQueue , sqs:UntagQueue
Ένας επιτιθέμενος θα μπορούσε να προσθέσει, να τροποποιήσει ή να αφαιρέσει tags από πόρους SQS, διαταράσσοντας την κατανομή κόστους του οργανισμού σας, την παρακολούθηση πόρων και τις πολιτικές ελέγχου πρόσβασης που βασίζονται σε tags.
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>
Potential Impact: Διαταραχή στην κατανομή κόστους, στην παρακολούθηση πόρων και στις πολιτικές ελέγχου πρόσβασης βάσει tags.
sqs:RemovePermission
Ένας επιτιθέμενος θα μπορούσε να ανακαλέσει δικαιώματα νόμιμων χρηστών ή υπηρεσιών αφαιρώντας πολιτικές που σχετίζονται με την SQS queue. Αυτό μπορεί να οδηγήσει σε διακοπές στη φυσιολογική λειτουργία εφαρμογών που εξαρτώνται από την ουρά.
aws sqs remove-permission --queue-url <value> --label <value>
Πιθανός αντίκτυπος: Διατάραξη της κανονικής λειτουργίας των εφαρμογών που εξαρτώνται από την ουρά λόγω μη εξουσιοδοτημένης αφαίρεσης δικαιωμάτων.
Περισσότερες SQS Post-Exploitation Techniques
AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask
AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

