AWS - SQS Post Exploitation
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
SQS
Para más información, consulta:
sqs:SendMessage , sqs:SendMessageBatch
Un atacante podría enviar mensajes maliciosos o no deseados a la cola SQS, potencialmente causando corrupción de datos, desencadenando acciones no intencionadas o agotando recursos.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Impacto potencial: Explotación de vulnerabilidades, corrupción de datos, acciones no intencionadas o agotamiento de recursos.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Un atacante podría recibir, eliminar o modificar la visibilidad de mensajes en una cola SQS, provocando pérdida de mensajes, corrupción de datos o interrupción del servicio para las aplicaciones que dependen de esos mensajes.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Impacto potencial: Robo de información sensible, pérdida de mensajes, corrupción de datos y interrupción del servicio para las aplicaciones que dependen de los mensajes afectados.
sqs:DeleteQueue
Un atacante podría eliminar una cola SQS completa, causando pérdida de mensajes e impactando a las aplicaciones que dependen de la cola.
aws sqs delete-queue --queue-url <value>
Impacto potencial: Pérdida de mensajes e interrupción del servicio para aplicaciones que usan la cola eliminada.
sqs:PurgeQueue
Un atacante podría purgar todos los mensajes de una cola SQS, lo que conduciría a la pérdida de mensajes y a la posible interrupción de las aplicaciones que dependen de esos mensajes.
aws sqs purge-queue --queue-url <value>
Impacto potencial: Pérdida de mensajes e interrupción del servicio para las aplicaciones que dependen de los mensajes eliminados.
sqs:SetQueueAttributes
Un atacante podría modificar los atributos de una cola SQS, afectando potencialmente su rendimiento, seguridad o disponibilidad.
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
Impacto potencial: Configuraciones incorrectas que pueden provocar degradación del rendimiento, problemas de seguridad o menor disponibilidad.
sqs:TagQueue , sqs:UntagQueue
Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de SQS, interrumpiendo la asignación de costos de la organización, el seguimiento de recursos y las políticas de control de acceso basadas en etiquetas.
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>
Potential Impact: Interrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.
sqs:RemovePermission
Un atacante podría revocar permisos de usuarios o servicios legítimos al eliminar políticas asociadas con la cola SQS. Esto podría provocar interrupciones en el funcionamiento normal de las aplicaciones que dependen de la cola.
aws sqs remove-permission --queue-url <value> --label <value>
Impacto potencial: Interrupción del funcionamiento normal de las aplicaciones que dependen de la cola debido a la eliminación no autorizada de permisos.
Más SQS Post-Exploitation Techniques
AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask
AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

