AWS - SQS Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
SQS
Pour plus dâinformations, consultez :
sqs:SendMessage , sqs:SendMessageBatch
Un attaquant pourrait envoyer des messages malveillants ou indésirables dans la file SQS, pouvant entraßner une corruption des données, déclencher des actions non voulues ou épuiser les ressources.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Impact potentiel: Exploitation de la vulnérabilité, corruption des données, actions non intentionnelles ou épuisement des ressources.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Un attaquant pourrait recevoir, supprimer ou modifier la visibilitĂ© des messages dans une file dâattente SQS, entraĂźnant une perte de messages, une corruption des donnĂ©es ou une interruption de service pour les applications qui dĂ©pendent de ces messages.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Potential Impact: Voler des informations sensibles, perte de messages, corruption de données et interruption de service pour les applications dépendant des messages affectés.
sqs:DeleteQueue
Un attaquant pourrait supprimer une file SQS entiÚre, entraßnant la perte de messages et affectant les applications dépendant de la file.
aws sqs delete-queue --queue-url <value>
Impact potentiel: Perte de messages et interruption de service pour les applications utilisant la file dâattente supprimĂ©e.
sqs:PurgeQueue
Un attaquant pourrait purger tous les messages dâune file dâattente SQS, entraĂźnant une perte de messages et une possible interruption des applications qui dĂ©pendent de ces messages.
aws sqs purge-queue --queue-url <value>
Impact potentiel: Perte de messages et interruption de service pour les applications dépendant des messages purgés.
sqs:SetQueueAttributes
Un attaquant pourrait modifier les attributs dâune queue SQS, affectant potentiellement ses performances, sa sĂ©curitĂ© ou sa disponibilitĂ©.
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
Impact potentiel : Des erreurs de configuration pouvant entraßner une dégradation des performances, des problÚmes de sécurité ou une disponibilité réduite.
sqs:TagQueue , sqs:UntagQueue
Un attaquant pourrait ajouter, modifier ou supprimer des tags des ressources SQS, perturbant lâallocation des coĂ»ts de votre organisation, le suivi des ressources et les politiques de contrĂŽle dâaccĂšs basĂ©es sur les tags.
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>
Impact potentiel: Perturbation de lâallocation des coĂ»ts, du suivi des ressources et des politiques de contrĂŽle dâaccĂšs basĂ©es sur les tags.
sqs:RemovePermission
Un attaquant pourrait rĂ©voquer les autorisations des utilisateurs ou services lĂ©gitimes en supprimant les politiques associĂ©es Ă la file dâattente SQS. Cela pourrait entraĂźner des perturbations du fonctionnement normal des applications qui dĂ©pendent de cette file dâattente.
aws sqs remove-permission --queue-url <value> --label <value>
Impact potentiel: Perturbation du fonctionnement normal des applications dĂ©pendant de la file dâattente en raison de la suppression non autorisĂ©e des autorisations.
Autres SQS Post-Exploitation Techniques
AWS â SQS DLQ Redrive Exfiltration via StartMessageMoveTask
AWS â SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

