AWS - SES Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
SES
Aby uzyskać więcej informacji, zobacz:
ses:SendEmail
Wyślij e-mail.
aws ses send-email --from sender@example.com --destination file://emails.json --message file://message.json
aws sesv2 send-email --from sender@example.com --destination file://emails.json --message file://message.json
Jeszcze do przetestowania.
ses:SendRawEmail
Wyślij e-mail.
aws ses send-raw-email --raw-message file://message.json
Jeszcze do przetestowania.
ses:SendTemplatedEmail
Wyślij e-mail na podstawie szablonu.
aws ses send-templated-email --source <value> --destination <value> --template <value>
Jeszcze do przetestowania.
ses:SendBulkTemplatedEmail
Wyślij e-mail do wielu odbiorców
aws ses send-bulk-templated-email --source <value> --template <value>
Jeszcze do przetestowania.
ses:SendBulkEmail
Wyślij email do wielu odbiorców.
aws sesv2 send-bulk-email --default-content <value> --bulk-email-entries <value>
ses:SendBounce
Wyślij bounce email w odpowiedzi na otrzymaną wiadomość (wskazując, że wiadomość nie mogła zostać dostarczona). Można to zrobić tylko do 24h po otrzymaniu wiadomości.
aws ses send-bounce --original-message-id <value> --bounce-sender <value> --bounced-recipient-info-list <value>
Wciąż do przetestowania.
ses:SendCustomVerificationEmail
Spowoduje wysłanie spersonalizowanego e-maila weryfikacyjnego. Możesz również potrzebować uprawnień do utworzenia szablonu wiadomości.
aws ses send-custom-verification-email --email-address <value> --template-name <value>
aws sesv2 send-custom-verification-email --email-address <value> --template-name <value>
Jeszcze do przetestowania.
WorkMail pivot to bypass SES sandbox
Kiedy ses:GetAccount pokazuje, że konto nadal znajduje się w SES sandbox, a ses:ListIdentities nie zwraca żadnych zweryfikowanych nadawców, atakujący mogą pivot to WorkMail aby wysyłać natychmiast (bez sandboxu i z wyższymi domyślnymi limitami) poprzez tworzenie organizacji, weryfikowanie domen oraz rejestrowanie skrzynek pocztowych.
Referencje
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

