AWS - SNS Post Exploitation

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

SNS

अधिक जानकारी के लिए:

AWS - SNS Enum

संदेशों को बाधित करना

कई मामलों में, SNS topics का उपयोग उन प्लेटफॉर्म्स (emails, slack messages...) पर संदेश भेजने के लिए किया जाता है जिन्हें मॉनिटर किया जा रहा होता है। यदि कोई हमलावर क्लाउड में अपनी मौजूदगी की चेतावनी देने वाले संदेशों के भेजे जाने को रोक दे, तो वह अनदेखा रह सकता है।

sns:DeleteTopic

एक हमलावर पूरे SNS topic को हटा सकता है, जिससे संदेश खो सकते हैं और उन एप्लिकेशनों पर असर पड़ेगा जो उस topic पर निर्भर हैं।

bash
aws sns delete-topic --topic-arn <value>

संभावित प्रभाव: संदेशों का नुकसान और हटाए गए SNS topic का उपयोग करने वाले एप्लिकेशन के लिए सेवा में व्यवधान।

sns:Publish

एक हमलावर SNS topic पर हानिकारक या अनवांछित संदेश भेज सकता है, जो संभावित रूप से डेटा भ्रष्ट कर सकता है, अनपेक्षित क्रियाओं को प्रेरित कर सकता है, या संसाधनों का अत्यधिक उपयोग कर सकता है।

bash
aws sns publish --topic-arn <value> --message <value>

संभावित प्रभाव: डेटा भ्रष्टाचार, अनिच्छित क्रियाएँ, या संसाधन समाप्ति।

sns:SetTopicAttributes

एक हमलावर SNS टॉपिक की विशेषताएँ बदल सकता है, जो संभावित रूप से इसके प्रदर्शन, सुरक्षा, या उपलब्धता को प्रभावित कर सकता है।

bash
aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

संभावित प्रभाव: Misconfigurations leading to degraded performance, security issues, or reduced availability.

sns:Subscribe , sns:Unsubscribe

एक attacker SNS topic के लिए subscribe या unsubscribe कर सकता है, जिससे वह संभावित रूप से unauthorized access to messages प्राप्त कर सकता है या उन applications के सामान्य कार्य में बाधा डाल सकता है जो उस topic पर निर्भर हैं।

bash
aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

संभावित प्रभाव: संदेशों तक अनधिकृत पहुँच, प्रभावित टॉपिक पर निर्भर अनुप्रयोगों के लिए सेवा में व्यवधान।

sns:AddPermission , sns:RemovePermission

एक हमलावर अनधिकृत उपयोगकर्ताओं या सेवाओं को किसी SNS टॉपिक तक पहुँच दे सकता है, या वैध उपयोगकर्ताओं की अनुमतियाँ रद्द कर सकता है, जिससे उन अनुप्रयोगों के सामान्य कामकाज में बाधा उत्पन्न हो सकती है जो उस टॉपिक पर निर्भर हैं।

bash
aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

संभावित प्रभाव: अनधिकृत उपयोगकर्ताओं या सेवाओं द्वारा topic तक अनधिकृत पहुँच, संदेशों का प्रकटीकरण, या topic में हेरफेर — और उन एप्लिकेशन के सामान्य कार्य में व्यवधान जो topic पर निर्भर करते हैं।

sns:TagResource , sns:UntagResource

एक attacker SNS resources पर tags जोड़ सकता है, संशोधित कर सकता है, या हटा सकता है, जिससे आपके संगठन की लागत-आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित पहुँच नियंत्रण नीतियाँ प्रभावित हो सकती हैं।

bash
aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

संभावित प्रभाव: लागत आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित एक्सेस नियंत्रण नीतियों में व्यवधान।

More SNS Post-Exploitation Techniques

AWS - SNS Message Data Protection Bypass via Policy Downgrade

SNS FIFO Archive Replay Exfiltration via Attacker SQS FIFO Subscription

AWS - SNS to Kinesis Firehose Exfiltration (Fanout to S3)

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें