AWS - SQS 영속성
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
SQS
자세한 내용은 다음을 확인하세요:
리소스 정책 사용
SQS에서는 IAM 정책으로 누가 읽기 및 쓰기 권한이 있는지를 지정해야 합니다. 외부 계정, 역할의 ARN, 또는 **심지어 "*"**를 지정할 수 있습니다.
다음 정책은 MyTestQueue라는 큐의 모든 항목에 대해 AWS의 모든 사용자에게 액세스 권한을 부여합니다:
{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": ["SQS:*"],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}
note
큐에 새 메시지가 들어올 때마다 attacker's account에 있는 Lambda를 트리거할 수도 있습니다(다시 put해야 합니다). 이를 위해 다음 지침을 따르세요: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
추가 SQS Persistence Techniques
AWS - SQS DLQ Backdoor Persistence via RedrivePolicy/RedriveAllowPolicy
AWS - SQS OrgID Policy Backdoor
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud