AWS - SQS Post Exploitation

Reading time: 4 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

SQS

자세한 내용은 다음을 확인하세요:

AWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

attacker는 SQS 큐에 악의적이거나 원치 않는 메시지를 전송할 수 있으며, 이는 데이터 손상, 의도치 않은 동작 촉발, 또는 리소스 고갈을 초래할 수 있습니다.

bash
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Potential Impact: 취약점 악용, 데이터 손상, 의도하지 않은 동작, 또는 자원 고갈.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

공격자는 SQS 큐의 메시지를 수신, 삭제하거나 메시지 가시성을 변경할 수 있어, 해당 메시지에 의존하는 애플리케이션에 메시지 손실, 데이터 손상 또는 서비스 중단을 초래할 수 있습니다.

bash
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potential Impact: 민감한 정보 탈취, 메시지 손실, 데이터 손상 및 영향을 받는 메시지에 의존하는 애플리케이션의 서비스 중단.

sqs:DeleteQueue

공격자는 전체 SQS 큐를 삭제하여 메시지 손실을 초래하고 해당 큐에 의존하는 애플리케이션에 영향을 줄 수 있습니다.

bash
aws sqs delete-queue --queue-url <value>

잠재적 영향: 삭제된 큐를 사용하는 애플리케이션에서 메시지 손실 및 서비스 중단.

sqs:PurgeQueue

공격자는 SQS 큐의 모든 메시지를 삭제(purge)할 수 있으며, 이로 인해 메시지 손실과 해당 메시지에 의존하는 애플리케이션의 서비스 중단이 발생할 수 있습니다.

bash
aws sqs purge-queue --queue-url <value>

잠재적 영향: 메시지 손실 및 삭제된 메시지에 의존하는 애플리케이션의 서비스 중단.

sqs:SetQueueAttributes

공격자는 SQS 큐의 속성을 수정하여 성능, 보안 또는 가용성에 영향을 줄 수 있습니다.

bash
aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Potential Impact: 잘못된 구성으로 성능 저하, 보안 문제 또는 가용성 감소로 이어질 수 있습니다.

sqs:TagQueue , sqs:UntagQueue

공격자는 SQS 리소스에 태그를 추가, 수정 또는 제거하여 조직의 비용 할당, 리소스 추적 및 태그 기반 접근 제어 정책을 방해할 수 있습니다.

bash
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

잠재적 영향: 비용 할당, 리소스 추적 및 태그 기반 접근 제어 정책의 중단.

sqs:RemovePermission

공격자는 SQS queue와 연관된 정책을 제거하여 정당한 사용자나 서비스의 권한을 취소할 수 있습니다. 이는 큐에 의존하는 애플리케이션의 정상적인 동작에 장애를 초래할 수 있습니다.

bash
aws sqs remove-permission --queue-url <value> --label <value>

잠재적 영향: 권한이 무단으로 제거되어 큐에 의존하는 애플리케이션의 정상 동작이 중단될 수 있음.

더 많은 SQS Post-Exploitation Techniques

AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask

AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기