AWS - SQS Post Exploitation

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

SQS

Για περισσότερες πληροφορίες, δείτε:

AWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Ένας επιτιθέμενος θα μπορούσε να στείλει κακόβουλα ή ανεπιθύμητα μηνύματα στην SQS ουρά, ενδεχομένως προκαλώντας καταστροφή δεδομένων, ενεργοποιώντας ανεπιθύμητες ενέργειες ή εξαντλώντας πόρους.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Πιθανός Αντίκτυπος: Εκμετάλλευση ευπαθειών, διαφθορά δεδομένων, μη επιθυμητές ενέργειες ή εξάντληση πόρων.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Ένας επιτιθέμενος θα μπορούσε να λάβει, να διαγράψει ή να τροποποιήσει την ορατότητα των μηνυμάτων σε μια SQS queue, προκαλώντας απώλεια μηνυμάτων, διαφθορά δεδομένων ή διαταραχή υπηρεσίας για εφαρμογές που εξαρτώνται από αυτά τα μηνύματα.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potential Impact: Κλοπή ευαίσθητων πληροφοριών, απώλεια μηνυμάτων, διαφθορά δεδομένων και διακοπή υπηρεσίας για εφαρμογές που βασίζονται στα επηρεαζόμενα μηνύματα.

sqs:DeleteQueue

Ένας επιτιθέμενος θα μπορούσε να διαγράψει ολόκληρη μια ουρά SQS, προκαλώντας απώλεια μηνυμάτων και επηρεάζοντας τις εφαρμογές που βασίζονται σε αυτήν.

aws sqs delete-queue --queue-url <value>

Potential Impact: Απώλεια μηνυμάτων και διακοπή υπηρεσίας για εφαρμογές που χρησιμοποιούν την διαγραμμένη ουρά.

sqs:PurgeQueue

Ένας επιτιθέμενος θα μπορούσε να εκκαθαρίσει όλα τα μηνύματα από μια SQS ουρά, οδηγώντας σε απώλεια μηνυμάτων και πιθανή διακοπή λειτουργίας των εφαρμογών που εξαρτώνται από αυτά τα μηνύματα.

aws sqs purge-queue --queue-url <value>

Πιθανός Αντίκτυπος: Απώλεια μηνυμάτων και διακοπή υπηρεσίας για εφαρμογές που βασίζονται στα διαγραμμένα μηνύματα.

sqs:SetQueueAttributes

Ένας επιτιθέμενος θα μπορούσε να τροποποιήσει τα χαρακτηριστικά μιας ουράς SQS, ενδεχομένως επηρεάζοντας την απόδοσή της, την ασφάλεια ή τη διαθεσιμότητά της.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Πιθανός Αντίκτυπος: Λανθασμένες διαμορφώσεις που οδηγούν σε υποβαθμισμένη απόδοση, προβλήματα ασφάλειας ή μειωμένη διαθεσιμότητα.

sqs:TagQueue , sqs:UntagQueue

Ένας επιτιθέμενος θα μπορούσε να προσθέσει, να τροποποιήσει ή να αφαιρέσει tags από πόρους SQS, διαταράσσοντας την κατανομή κόστους του οργανισμού σας, την παρακολούθηση πόρων και τις πολιτικές ελέγχου πρόσβασης που βασίζονται σε tags.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Potential Impact: Διαταραχή στην κατανομή κόστους, στην παρακολούθηση πόρων και στις πολιτικές ελέγχου πρόσβασης βάσει tags.

sqs:RemovePermission

Ένας επιτιθέμενος θα μπορούσε να ανακαλέσει δικαιώματα νόμιμων χρηστών ή υπηρεσιών αφαιρώντας πολιτικές που σχετίζονται με την SQS queue. Αυτό μπορεί να οδηγήσει σε διακοπές στη φυσιολογική λειτουργία εφαρμογών που εξαρτώνται από την ουρά.

aws sqs remove-permission --queue-url <value> --label <value>

Πιθανός αντίκτυπος: Διατάραξη της κανονικής λειτουργίας των εφαρμογών που εξαρτώνται από την ουρά λόγω μη εξουσιοδοτημένης αφαίρεσης δικαιωμάτων.

Περισσότερες SQS Post-Exploitation Techniques

AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask

AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks