AWS - MSK Privesc
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
MSK
Aby uzyskać więcej informacji o MSK (Kafka) zobacz:
msk:ListClusters, msk:UpdateSecurity
Posiadając te uprawnienia oraz dostęp do VPC, gdzie znajdują się kafka brokers, możesz dodać None authentication, aby uzyskać do nich dostęp.
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
Potrzebujesz dostępu do VPC, ponieważ nie możesz włączyć None authentication, gdy Kafka jest publicznie wystawiona. Jeśli jest publicznie wystawiona, jeśli używane jest uwierzytelnianie SASL/SCRAM, możesz odczytać sekret, aby uzyskać dostęp (będziesz potrzebować dodatkowych uprawnień, aby odczytać sekret).
Jeśli używane jest IAM role-based authentication i kafka is publicly exposed nadal możesz nadużyć tych uprawnień, aby uzyskać uprawnienia do dostępu do niego.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

