AWS - SQS Post Exploitation

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

SQS

Aby uzyskać więcej informacji, sprawdź:

AWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Atakujący może wysyłać złośliwe lub niechciane wiadomości do kolejki SQS, co może spowodować uszkodzenie danych, wywołanie niezamierzonych działań lub wyczerpanie zasobów.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Potential Impact: Wykorzystanie podatności, uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Atakujący może odebrać, usunąć lub zmodyfikować widoczność wiadomości w kolejce SQS, co może spowodować utratę wiadomości, uszkodzenie danych lub zakłócenie działania aplikacji korzystających z tych wiadomości.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potencjalny wpływ: Kradzież wrażliwych informacji, utrata wiadomości, uszkodzenie danych oraz zakłócenie działania aplikacji polegających na dotkniętych wiadomościach.

sqs:DeleteQueue

Atakujący może usunąć całą kolejkę SQS, co spowoduje utratę wiadomości i wpłynie na aplikacje korzystające z tej kolejki.

aws sqs delete-queue --queue-url <value>

Potencjalny wpływ: Utrata wiadomości i zakłócenie działania usług dla aplikacji korzystających z usuniętej kolejki.

sqs:PurgeQueue

Atakujący mógłby usunąć wszystkie wiadomości z kolejki SQS, co spowodowałoby ich utratę i potencjalne zakłócenie działania aplikacji korzystających z tych wiadomości.

aws sqs purge-queue --queue-url <value>

Potencjalny wpływ: Utrata wiadomości i przerwanie działania usług dla aplikacji, które polegają na usuniętych wiadomościach.

sqs:SetQueueAttributes

Atakujący może zmodyfikować atrybuty kolejki SQS, co może wpłynąć na jej wydajność, bezpieczeństwo lub dostępność.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Potencjalny wpływ: Nieprawidłowe konfiguracje prowadzące do pogorszenia wydajności, problemów z bezpieczeństwem lub zmniejszonej dostępności.

sqs:TagQueue , sqs:UntagQueue

Atakujący mógłby dodać, zmodyfikować lub usunąć tagi z zasobów SQS, zakłócając przypisywanie kosztów w twojej organizacji, śledzenie zasobów oraz polityki kontroli dostępu oparte na tagach.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów i polityk kontroli dostępu opartych na tagach.

sqs:RemovePermission

Atakujący mógłby cofnąć uprawnienia prawidłowych użytkowników lub usług, usuwając polityki związane z kolejką SQS. Może to prowadzić do zakłóceń w normalnym działaniu aplikacji, które polegają na tej kolejce.

aws sqs remove-permission --queue-url <value> --label <value>

Potencjalny wpływ: Zakłócenie normalnego działania aplikacji korzystających z kolejki z powodu nieautoryzowanego usunięcia uprawnień.

Więcej SQS Post-Exploitation Techniques

AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask

AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks