AWS - MSK Privesc

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

MSK

Pour plus d'informations sur MSK (Kafka), consultez :

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

Avec ces privilèges et l'accès au VPC où se trouvent les kafka brokers, vous pouvez ajouter l'None authentication pour y accéder.

bash
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

Vous devez avoir accès au VPC parce que vous ne pouvez pas activer None authentication avec Kafka exposé publiquement. Si c'est exposé publiquement, si SASL/SCRAM est utilisé, vous pourriez lire le secret pour y accéder (vous aurez besoin de privilèges supplémentaires pour lire le secret).
Si IAM role-based authentication est utilisé et kafka est exposé publiquement vous pourriez toujours abuser de ces privilèges pour vous donner des permissions pour y accéder.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks