AWS - MSK Privesc

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

MSK

Aby uzyskać więcej informacji o MSK (Kafka) zobacz:

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

Posiadając te uprawnienia oraz dostęp do VPC, gdzie znajdują się kafka brokers, możesz dodać None authentication, aby uzyskać do nich dostęp.

aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

Potrzebujesz dostępu do VPC, ponieważ nie możesz włączyć None authentication, gdy Kafka jest publicznie wystawiona. Jeśli jest publicznie wystawiona, jeśli używane jest uwierzytelnianie SASL/SCRAM, możesz odczytać sekret, aby uzyskać dostęp (będziesz potrzebować dodatkowych uprawnień, aby odczytać sekret).
Jeśli używane jest IAM role-based authentication i kafka is publicly exposed nadal możesz nadużyć tych uprawnień, aby uzyskać uprawnienia do dostępu do niego.

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks