AWS - MSK Privesc

Tip

सीखें और अभ्यास करें AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

MSK

MSK (Kafka) के बारे में अधिक जानकारी के लिए देखें:

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

इन विशेषाधिकारों और उस VPC तक पहुँच जहाँ kafka brokers मौजूद हैं के साथ, आप उन्हें एक्सेस करने के लिए None authentication जोड़ सकते हैं।

aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

आपको VPC तक पहुँच की आवश्यकता है क्योंकि आप Kafka को सार्वजनिक रूप से एक्सपोज़ किए जाने पर None authentication सक्षम नहीं कर सकते. यदि यह सार्वजनिक रूप से एक्सपोज़्ड है, और SASL/SCRAM authentication उपयोग किया गया है, तो आप एक्सेस के लिए read the secret कर सकते हैं (secret पढ़ने के लिए आपको अतिरिक्त privileges की आवश्यकता होगी).
यदि IAM role-based authentication उपयोग किया गया है और kafka is publicly exposed तो आप फिर भी इन privileges का दुरुपयोग करके अपने लिए इसे एक्सेस करने के permissions दे सकते हैं।

Tip

सीखें और अभ्यास करें AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें