AWS - MSK Privesc
Tip
AWS 해킹 학습 및 실습:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습:HackTricks Training GCP Red Team Expert (GRTE)
Az 해킹 학습 및 실습:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 플랜을 확인하세요!
- 참여하세요 💬 Discord group 또는 telegram group에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- PR을 제출하여 해킹 트릭을 공유하세요: HackTricks 및 HackTricks Cloud github repos.
MSK
MSK (Kafka)에 대한 자세한 내용은 다음을 확인하세요:
msk:ListClusters, msk:UpdateSecurity
이러한 privileges와 access to the VPC where the kafka brokers are가 있으면, None authentication을 추가하여 접근할 수 있습니다.
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
VPC에 접근할 수 있어야 합니다. 그 이유는 Kafka가 공개적으로 노출된 상태에서는 None authentication을 활성화할 수 없기 때문입니다. 공개적으로 노출되어 있고 SASL/SCRAM 인증이 사용되는 경우, 접근을 위해 secret을 읽을 수 있습니다(secret을 읽으려면 추가 권한이 필요합니다).
IAM role-based authentication이 사용되고 kafka가 공개적으로 노출된 경우에도 이러한 권한을 악용해 접근 권한을 얻을 수 있습니다.
Tip
AWS 해킹 학습 및 실습:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습:HackTricks Training GCP Red Team Expert (GRTE)
Az 해킹 학습 및 실습:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 플랜을 확인하세요!
- 참여하세요 💬 Discord group 또는 telegram group에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- PR을 제출하여 해킹 트릭을 공유하세요: HackTricks 및 HackTricks Cloud github repos.
HackTricks Cloud

