AWS - MSK Privesc
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
MSK
MSK (Kafka) の詳細は次を参照してください:
msk:ListClusters, msk:UpdateSecurity
これらの privileges と access to the VPC where the kafka brokers are があれば、None authentication を追加してそれらにアクセスできるようにできます。
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
VPC へのアクセスが必要です。なぜなら、Kafka を公開した状態では None authentication を有効にできないからです。もし公開されている場合、SASL/SCRAM 認証が使用されていると、アクセスするためにシークレットを読み取ることができる(シークレットを読み取るには追加の権限が必要です)。
もしIAM role-based authenticationが使用され、kafka が公開されている場合でも、これらの権限を悪用して自分がアクセスできるように権限を付与させることができます。
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
HackTricks Cloud

