AWS - SQS 지속성

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

SQS

자세한 정보는 다음을 확인하세요:

AWS - SQS Enum

리소스 정책 사용

SQS에서는 IAM 정책으로 누가 읽고 쓸 수 있는지 명시해야 합니다. 외부 계정, 역할의 ARN 또는 **"*"**를 지정할 수 있습니다.
다음 정책은 AWS의 모든 사용자에게 MyTestQueue라는 큐의 모든 항목에 대한 접근을 허용합니다:

json
{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": ["SQS:*"],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

note

새로운 메시지가 큐에 추가될 때마다 공격자의 계정에서 Lambda를 트리거할 수 있습니다 (다시 추가해야 할 필요가 있습니다). 이를 위해 다음 지침을 따르십시오: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기