AWS - SNS Post Exploitation

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

SNS

Więcej informacji:

AWS - SNS Enum

Zakłócanie wiadomości

W wielu przypadkach SNS topics są używane do wysyłania wiadomości do platform, które są monitorowane (e-maile, wiadomości Slack…). Jeśli atakujący uniemożliwi wysyłanie wiadomości, które ostrzegają o jego obecności w chmurze, może pozostać niezauważony.

sns:DeleteTopic

Atakujący może usunąć cały SNS topic, powodując utratę wiadomości i wpływając na aplikacje korzystające z tego topicu.

aws sns delete-topic --topic-arn <value>

Potencjalny wpływ: Utrata wiadomości i przerwy w działaniu usług dla aplikacji korzystających z usuniętego tematu.

sns:Publish

Atakujący mógłby wysyłać złośliwe lub niechciane wiadomości do tematu SNS, co może prowadzić do uszkodzenia danych, wywoływania niezamierzonych działań lub wyczerpania zasobów.

aws sns publish --topic-arn <value> --message <value>

Potencjalny wpływ: Uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.

sns:SetTopicAttributes

Atakujący mógłby zmodyfikować atrybuty tematu SNS, co mogłoby wpłynąć na jego wydajność, bezpieczeństwo lub dostępność.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Potencjalny wpływ: Błędne konfiguracje prowadzące do obniżenia wydajności, problemów z bezpieczeństwem lub zmniejszonej dostępności.

sns:Subscribe , sns:Unsubscribe

Atakujący może zasubskrybować lub anulować subskrypcję tematu SNS, potencjalnie uzyskując nieautoryzowany dostęp do wiadomości lub zakłócając normalne działanie aplikacji korzystających z tego tematu.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Potencjalny wpływ: Nieautoryzowany dostęp do wiadomości; zakłócenie działania aplikacji korzystających z dotkniętego tematu.

sns:AddPermission , sns:RemovePermission

Atakujący może przyznać nieautoryzowanym użytkownikom lub usługom dostęp do tematu SNS albo cofnąć uprawnienia prawowitym użytkownikom, powodując zakłócenia w normalnym działaniu aplikacji korzystających z tego tematu.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Potencjalny wpływ: Nieautoryzowany dostęp do tematu, ujawnienie wiadomości lub manipulacja tematem przez nieautoryzowanych użytkowników lub usługi, zakłócenie normalnego działania aplikacji korzystających z tematu.

sns:TagResource , sns:UntagResource

Atakujący może dodać, zmodyfikować lub usunąć tagi z zasobów SNS, zakłócając alokację kosztów w Twojej organizacji, śledzenie zasobów i polityki kontroli dostępu oparte na tagach.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów oraz polityk kontroli dostępu opartych na tagach.

Więcej SNS Post-Exploitation Techniques

AWS - SNS Message Data Protection Bypass via Policy Downgrade

SNS FIFO Archive Replay Exfiltration via Attacker SQS FIFO Subscription

AWS - SNS to Kinesis Firehose Exfiltration (Fanout to S3)

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks