AWS - MSK Privesc
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
MSK
MSK (Kafka) के बारे में अधिक जानकारी के लिए देखें:
msk:ListClusters, msk:UpdateSecurity
इन विशेषाधिकारों और उस VPC तक पहुँच जहाँ kafka brokers मौजूद हैं के साथ, आप उन्हें एक्सेस करने के लिए None authentication जोड़ सकते हैं।
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
आपको VPC तक पहुँच की आवश्यकता है क्योंकि आप Kafka को सार्वजनिक रूप से एक्सपोज़ किए जाने पर None authentication सक्षम नहीं कर सकते. यदि यह सार्वजनिक रूप से एक्सपोज़्ड है, और SASL/SCRAM authentication उपयोग किया गया है, तो आप एक्सेस के लिए read the secret कर सकते हैं (secret पढ़ने के लिए आपको अतिरिक्त privileges की आवश्यकता होगी).
यदि IAM role-based authentication उपयोग किया गया है और kafka is publicly exposed तो आप फिर भी इन privileges का दुरुपयोग करके अपने लिए इसे एक्सेस करने के permissions दे सकते हैं।
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

