AWS - MSK Privesc
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
MSK
Pour plus d'informations sur MSK (Kafka), consultez :
msk:ListClusters
, msk:UpdateSecurity
Avec ces privilèges et l'accès au VPC où se trouvent les brokers kafka, vous pourriez ajouter l'authentification None pour y accéder.
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
Vous devez avoir accès au VPC car vous ne pouvez pas activer l'authentification None avec Kafka exposé publiquement. S'il est exposé publiquement, si l'authentification SASL/SCRAM est utilisée, vous pourriez lire le secret pour y accéder (vous aurez besoin de privilèges supplémentaires pour lire le secret).
Si l'authentification basée sur le rôle IAM est utilisée et que kafka est exposé publiquement, vous pourriez toujours abuser de ces privilèges pour vous donner des permissions d'accès.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.