AWS - SNS Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
SNS
Pour plus dâinformations :
Perturbation des messages
Dans plusieurs cas, les SNS topics sont utilisĂ©s pour envoyer des messages vers des plateformes surveillĂ©es (emails, slack messagesâŠ). Si un attaquant empĂȘche lâenvoi des messages qui alertent de sa prĂ©sence dans le cloud, il pourrait rester indĂ©tectĂ©.
sns:DeleteTopic
Un attaquant pourrait supprimer un SNS topic entier, entraßnant la perte de messages et affectant les applications qui dépendent de ce topic.
aws sns delete-topic --topic-arn <value>
Impact potentiel : Perte de messages et interruption de service pour les applications utilisant le topic supprimé.
sns:Publish
Un attaquant pourrait envoyer des messages malveillants ou indĂ©sirables au SNS topic, provoquant potentiellement la corruption de donnĂ©es, le dĂ©clenchement dâactions involontaires, ou lâĂ©puisement des ressources.
aws sns publish --topic-arn <value> --message <value>
Impact potentiel : corruption de données, actions non désirées ou épuisement des ressources.
sns:SetTopicAttributes
Un attaquant pourrait modifier les attributs dâun topic SNS, affectant potentiellement ses performances, sa sĂ©curitĂ© ou sa disponibilitĂ©.
aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>
Impact potentiel : Mauvaise(s) configuration(s) entraßnant une dégradation des performances, des problÚmes de sécurité ou une disponibilité réduite.
sns:Subscribe , sns:Unsubscribe
Un attaquant pourrait sâabonner ou se dĂ©sabonner dâun topic SNS, obtenant potentiellement un accĂšs non autorisĂ© aux messages ou perturbant le fonctionnement normal des applications sâappuyant sur ce topic.
aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>
Potential Impact: AccÚs non autorisé aux messages, interruption de service pour les applications qui dépendent du topic affecté.
sns:AddPermission , sns:RemovePermission
Un attaquant pourrait accorder Ă des utilisateurs ou des services non autorisĂ©s lâaccĂšs Ă un topic SNS, ou rĂ©voquer les permissions dâutilisateurs lĂ©gitimes, provoquant des perturbations dans le fonctionnement normal des applications qui sâappuient sur le topic.
aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>
Impact potentiel: AccĂšs non autorisĂ© au topic, exposition des messages, ou manipulation du topic par des utilisateurs ou services non autorisĂ©s, perturbation du fonctionnement normal des applications sâappuyant sur le topic.
sns:TagResource , sns:UntagResource
Un attaquant pourrait ajouter, modifier ou supprimer des tags sur les ressources SNS, perturbant lâallocation des coĂ»ts de votre organisation, le suivi des ressources et les politiques de contrĂŽle dâaccĂšs basĂ©es sur les tags.
aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>
Impact potentiel : Perturbation de lâallocation des coĂ»ts, du suivi des ressources et des politiques de contrĂŽle dâaccĂšs basĂ©es sur les tags.
Autres techniques de Post-Exploitation SNS
AWS - SNS Message Data Protection Bypass via Policy Downgrade
SNS FIFO Archive Replay Exfiltration via Attacker SQS FIFO Subscription
AWS - SNS to Kinesis Firehose Exfiltration (Fanout to S3)
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

