AWS - MSK Privesc

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

MSK

MSK (Kafka) के बारे में अधिक जानकारी के लिए देखें:

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

इन privileges और kafka brokers के VPC तक पहुँच के साथ, आप उनकी पहुँच के लिए None authentication जोड़ सकते हैं।

bash
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

आपको VPC तक पहुँच की आवश्यकता है क्योंकि आप सार्वजनिक रूप से एक्सपोज़ किए गए Kafka के साथ None प्रमाणीकरण सक्षम नहीं कर सकते। यदि यह सार्वजनिक रूप से एक्सपोज़ है, यदि SASL/SCRAM प्रमाणीकरण का उपयोग किया जाता है, तो आप गुप्त पढ़ सकते हैं (आपको गुप्त पढ़ने के लिए अतिरिक्त विशेषाधिकारों की आवश्यकता होगी)।
यदि IAM भूमिका-आधारित प्रमाणीकरण का उपयोग किया जाता है और Kafka सार्वजनिक रूप से एक्सपोज़ है, तो आप अभी भी इन विशेषाधिकारों का दुरुपयोग करके इसे एक्सेस करने के लिए आपको अनुमतियाँ दे सकते हैं।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें