AWS - MSK Privesc
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
MSK
Pour plus d'informations sur MSK (Kafka), consultez :
msk:ListClusters, msk:UpdateSecurity
Avec ces privilèges et l'accès au VPC où se trouvent les kafka brokers, vous pouvez ajouter l'None authentication pour y accéder.
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
Vous devez avoir accès au VPC parce que vous ne pouvez pas activer None authentication avec Kafka exposé publiquement. Si c'est exposé publiquement, si SASL/SCRAM est utilisé, vous pourriez lire le secret pour y accéder (vous aurez besoin de privilèges supplémentaires pour lire le secret).
Si IAM role-based authentication est utilisé et kafka est exposé publiquement vous pourriez toujours abuser de ces privilèges pour vous donner des permissions pour y accéder.
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud