AWS - SQS Post Exploitation

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

SQS

Para más información, consulta:

AWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Un atacante podría enviar mensajes maliciosos o no deseados a la cola SQS, potencialmente causando corrupción de datos, desencadenando acciones no intencionadas o agotando recursos.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto potencial: Explotación de vulnerabilidades, corrupción de datos, acciones no intencionadas o agotamiento de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un atacante podría recibir, eliminar o modificar la visibilidad de mensajes en una cola SQS, provocando pérdida de mensajes, corrupción de datos o interrupción del servicio para las aplicaciones que dependen de esos mensajes.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impacto potencial: Robo de información sensible, pérdida de mensajes, corrupción de datos y interrupción del servicio para las aplicaciones que dependen de los mensajes afectados.

sqs:DeleteQueue

Un atacante podría eliminar una cola SQS completa, causando pérdida de mensajes e impactando a las aplicaciones que dependen de la cola.

aws sqs delete-queue --queue-url <value>

Impacto potencial: Pérdida de mensajes e interrupción del servicio para aplicaciones que usan la cola eliminada.

sqs:PurgeQueue

Un atacante podría purgar todos los mensajes de una cola SQS, lo que conduciría a la pérdida de mensajes y a la posible interrupción de las aplicaciones que dependen de esos mensajes.

aws sqs purge-queue --queue-url <value>

Impacto potencial: Pérdida de mensajes e interrupción del servicio para las aplicaciones que dependen de los mensajes eliminados.

sqs:SetQueueAttributes

Un atacante podría modificar los atributos de una cola SQS, afectando potencialmente su rendimiento, seguridad o disponibilidad.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Impacto potencial: Configuraciones incorrectas que pueden provocar degradación del rendimiento, problemas de seguridad o menor disponibilidad.

sqs:TagQueue , sqs:UntagQueue

Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de SQS, interrumpiendo la asignación de costos de la organización, el seguimiento de recursos y las políticas de control de acceso basadas en etiquetas.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Potential Impact: Interrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.

sqs:RemovePermission

Un atacante podría revocar permisos de usuarios o servicios legítimos al eliminar políticas asociadas con la cola SQS. Esto podría provocar interrupciones en el funcionamiento normal de las aplicaciones que dependen de la cola.

aws sqs remove-permission --queue-url <value> --label <value>

Impacto potencial: Interrupción del funcionamiento normal de las aplicaciones que dependen de la cola debido a la eliminación no autorizada de permisos.

Más SQS Post-Exploitation Techniques

AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask

AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks