AWS - SNS Post Exploitation

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

SNS

अधिक जानकारी के लिए:

AWS - SNS Enum

संदेशों को बाधित करना

कई मामलों में, SNS topics का उपयोग उन प्लेटफॉर्म्स (emails, slack messages…) पर संदेश भेजने के लिए किया जाता है जिन्हें मॉनिटर किया जा रहा होता है। यदि कोई हमलावर क्लाउड में अपनी मौजूदगी की चेतावनी देने वाले संदेशों के भेजे जाने को रोक दे, तो वह अनदेखा रह सकता है।

sns:DeleteTopic

एक हमलावर पूरे SNS topic को हटा सकता है, जिससे संदेश खो सकते हैं और उन एप्लिकेशनों पर असर पड़ेगा जो उस topic पर निर्भर हैं।

aws sns delete-topic --topic-arn <value>

संभावित प्रभाव: संदेशों का नुकसान और हटाए गए SNS topic का उपयोग करने वाले एप्लिकेशन के लिए सेवा में व्यवधान।

sns:Publish

एक हमलावर SNS topic पर हानिकारक या अनवांछित संदेश भेज सकता है, जो संभावित रूप से डेटा भ्रष्ट कर सकता है, अनपेक्षित क्रियाओं को प्रेरित कर सकता है, या संसाधनों का अत्यधिक उपयोग कर सकता है।

aws sns publish --topic-arn <value> --message <value>

संभावित प्रभाव: डेटा भ्रष्टाचार, अनिच्छित क्रियाएँ, या संसाधन समाप्ति।

sns:SetTopicAttributes

एक हमलावर SNS टॉपिक की विशेषताएँ बदल सकता है, जो संभावित रूप से इसके प्रदर्शन, सुरक्षा, या उपलब्धता को प्रभावित कर सकता है।

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

संभावित प्रभाव: Misconfigurations leading to degraded performance, security issues, or reduced availability.

sns:Subscribe , sns:Unsubscribe

एक attacker SNS topic के लिए subscribe या unsubscribe कर सकता है, जिससे वह संभावित रूप से unauthorized access to messages प्राप्त कर सकता है या उन applications के सामान्य कार्य में बाधा डाल सकता है जो उस topic पर निर्भर हैं।

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

संभावित प्रभाव: संदेशों तक अनधिकृत पहुँच, प्रभावित टॉपिक पर निर्भर अनुप्रयोगों के लिए सेवा में व्यवधान।

sns:AddPermission , sns:RemovePermission

एक हमलावर अनधिकृत उपयोगकर्ताओं या सेवाओं को किसी SNS टॉपिक तक पहुँच दे सकता है, या वैध उपयोगकर्ताओं की अनुमतियाँ रद्द कर सकता है, जिससे उन अनुप्रयोगों के सामान्य कामकाज में बाधा उत्पन्न हो सकती है जो उस टॉपिक पर निर्भर हैं।

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

संभावित प्रभाव: अनधिकृत उपयोगकर्ताओं या सेवाओं द्वारा topic तक अनधिकृत पहुँच, संदेशों का प्रकटीकरण, या topic में हेरफेर — और उन एप्लिकेशन के सामान्य कार्य में व्यवधान जो topic पर निर्भर करते हैं।

sns:TagResource , sns:UntagResource

एक attacker SNS resources पर tags जोड़ सकता है, संशोधित कर सकता है, या हटा सकता है, जिससे आपके संगठन की लागत-आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित पहुँच नियंत्रण नीतियाँ प्रभावित हो सकती हैं।

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

संभावित प्रभाव: लागत आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित एक्सेस नियंत्रण नीतियों में व्यवधान।

More SNS Post-Exploitation Techniques

AWS - SNS Message Data Protection Bypass via Policy Downgrade

SNS FIFO Archive Replay Exfiltration via Attacker SQS FIFO Subscription

AWS - SNS to Kinesis Firehose Exfiltration (Fanout to S3)

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें