AWS - MSK Privesc
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
MSK
MSK (Kafka) に関する詳細情報は、以下を確認してください:
msk:ListClusters
, msk:UpdateSecurity
これらの権限とkafka ブローカーが存在する VPC へのアクセスがあれば、None 認証を追加してアクセスすることができます。
bash
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
VPCへのアクセスが必要です。なぜなら、Kafkaを公開でNone認証を有効にすることはできないからです。公開されている場合、SASL/SCRAM認証が使用されていると、シークレットを読み取ることができる可能性があります(シークレットを読み取るには追加の権限が必要です)。
IAMロールベースの認証が使用され、Kafkaが公開されている場合でも、これらの権限を悪用してアクセスするための権限を与えることができます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。