AWS - SQS Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
SQS
Aby uzyskać więcej informacji, sprawdź:
sqs:SendMessage , sqs:SendMessageBatch
Atakujący może wysyłać złośliwe lub niechciane wiadomości do kolejki SQS, co może spowodować uszkodzenie danych, wywołanie niezamierzonych działań lub wyczerpanie zasobów.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Potential Impact: Wykorzystanie podatności, uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Atakujący może odebrać, usunąć lub zmodyfikować widoczność wiadomości w kolejce SQS, co może spowodować utratę wiadomości, uszkodzenie danych lub zakłócenie działania aplikacji korzystających z tych wiadomości.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Potencjalny wpływ: Kradzież wrażliwych informacji, utrata wiadomości, uszkodzenie danych oraz zakłócenie działania aplikacji polegających na dotkniętych wiadomościach.
sqs:DeleteQueue
Atakujący może usunąć całą kolejkę SQS, co spowoduje utratę wiadomości i wpłynie na aplikacje korzystające z tej kolejki.
aws sqs delete-queue --queue-url <value>
Potencjalny wpływ: Utrata wiadomości i zakłócenie działania usług dla aplikacji korzystających z usuniętej kolejki.
sqs:PurgeQueue
Atakujący mógłby usunąć wszystkie wiadomości z kolejki SQS, co spowodowałoby ich utratę i potencjalne zakłócenie działania aplikacji korzystających z tych wiadomości.
aws sqs purge-queue --queue-url <value>
Potencjalny wpływ: Utrata wiadomości i przerwanie działania usług dla aplikacji, które polegają na usuniętych wiadomościach.
sqs:SetQueueAttributes
Atakujący może zmodyfikować atrybuty kolejki SQS, co może wpłynąć na jej wydajność, bezpieczeństwo lub dostępność.
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
Potencjalny wpływ: Nieprawidłowe konfiguracje prowadzące do pogorszenia wydajności, problemów z bezpieczeństwem lub zmniejszonej dostępności.
sqs:TagQueue , sqs:UntagQueue
Atakujący mógłby dodać, zmodyfikować lub usunąć tagi z zasobów SQS, zakłócając przypisywanie kosztów w twojej organizacji, śledzenie zasobów oraz polityki kontroli dostępu oparte na tagach.
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>
Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów i polityk kontroli dostępu opartych na tagach.
sqs:RemovePermission
Atakujący mógłby cofnąć uprawnienia prawidłowych użytkowników lub usług, usuwając polityki związane z kolejką SQS. Może to prowadzić do zakłóceń w normalnym działaniu aplikacji, które polegają na tej kolejce.
aws sqs remove-permission --queue-url <value> --label <value>
Potencjalny wpływ: Zakłócenie normalnego działania aplikacji korzystających z kolejki z powodu nieautoryzowanego usunięcia uprawnień.
Więcej SQS Post-Exploitation Techniques
AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask
AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

