AWS - MQ Privesc
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
MQ
MQ에 대한 자세한 정보는 다음을 확인하세요:
mq:ListBrokers
, mq:CreateUser
이 권한으로 ActiveMQ 브로커에 새 사용자를 생성할 수 있습니다 (이것은 RabbitMQ에서는 작동하지 않습니다):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
잠재적 영향: ActiveMQ를 탐색하여 민감한 정보에 접근
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
이 권한을 사용하면 ActiveMQ 브로커에 새 사용자를 생성할 수 있습니다 (이것은 RabbitMQ에서는 작동하지 않습니다):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
잠재적 영향: ActiveMQ를 탐색하여 민감한 정보에 접근
mq:ListBrokers
, mq:UpdateBroker
브로커가 ActiveMQ에 대해 LDAP를 사용하여 권한 부여를 하는 경우, 공격자가 제어하는 LDAP 서버로 구성을 변경할 수 있습니다. 이렇게 하면 공격자는 LDAP를 통해 전송되는 모든 자격 증명을 훔칠 수 있게 됩니다.
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
ActiveMQ에서 사용된 원래 자격 증명을 찾을 수 있다면 MitM을 수행하고, 자격 증명을 훔쳐 원래 서버에서 사용한 다음 응답을 전송할 수 있습니다(아마도 훔친 자격 증명을 재사용하여 이를 수행할 수 있습니다).
잠재적 영향: ActiveMQ 자격 증명 훔치기
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.