AWS - SNS Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
SNS
Więcej informacji:
Zakłócanie wiadomości
W wielu przypadkach SNS topics są używane do wysyłania wiadomości do platform, które są monitorowane (e-maile, wiadomości Slack…). Jeśli atakujący uniemożliwi wysyłanie wiadomości, które ostrzegają o jego obecności w chmurze, może pozostać niezauważony.
sns:DeleteTopic
Atakujący może usunąć cały SNS topic, powodując utratę wiadomości i wpływając na aplikacje korzystające z tego topicu.
aws sns delete-topic --topic-arn <value>
Potencjalny wpływ: Utrata wiadomości i przerwy w działaniu usług dla aplikacji korzystających z usuniętego tematu.
sns:Publish
Atakujący mógłby wysyłać złośliwe lub niechciane wiadomości do tematu SNS, co może prowadzić do uszkodzenia danych, wywoływania niezamierzonych działań lub wyczerpania zasobów.
aws sns publish --topic-arn <value> --message <value>
Potencjalny wpływ: Uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.
sns:SetTopicAttributes
Atakujący mógłby zmodyfikować atrybuty tematu SNS, co mogłoby wpłynąć na jego wydajność, bezpieczeństwo lub dostępność.
aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>
Potencjalny wpływ: Błędne konfiguracje prowadzące do obniżenia wydajności, problemów z bezpieczeństwem lub zmniejszonej dostępności.
sns:Subscribe , sns:Unsubscribe
Atakujący może zasubskrybować lub anulować subskrypcję tematu SNS, potencjalnie uzyskując nieautoryzowany dostęp do wiadomości lub zakłócając normalne działanie aplikacji korzystających z tego tematu.
aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>
Potencjalny wpływ: Nieautoryzowany dostęp do wiadomości; zakłócenie działania aplikacji korzystających z dotkniętego tematu.
sns:AddPermission , sns:RemovePermission
Atakujący może przyznać nieautoryzowanym użytkownikom lub usługom dostęp do tematu SNS albo cofnąć uprawnienia prawowitym użytkownikom, powodując zakłócenia w normalnym działaniu aplikacji korzystających z tego tematu.
aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>
Potencjalny wpływ: Nieautoryzowany dostęp do tematu, ujawnienie wiadomości lub manipulacja tematem przez nieautoryzowanych użytkowników lub usługi, zakłócenie normalnego działania aplikacji korzystających z tematu.
sns:TagResource , sns:UntagResource
Atakujący może dodać, zmodyfikować lub usunąć tagi z zasobów SNS, zakłócając alokację kosztów w Twojej organizacji, śledzenie zasobów i polityki kontroli dostępu oparte na tagach.
aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>
Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów oraz polityk kontroli dostępu opartych na tagach.
Więcej SNS Post-Exploitation Techniques
AWS - SNS Message Data Protection Bypass via Policy Downgrade
SNS FIFO Archive Replay Exfiltration via Attacker SQS FIFO Subscription
AWS - SNS to Kinesis Firehose Exfiltration (Fanout to S3)
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

