AWS - SQS Post Exploitation

Reading time: 4 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

SQS

Para mais informaƧƵes, consulte:

AWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Um atacante pode enviar mensagens maliciosas ou indesejadas para a fila SQS, possivelmente causando corrupção de dados, acionando ações não intencionais ou esgotando recursos.

bash
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto Potencial: Exploração de vulnerabilidades, corrupção de dados, ações não intencionais ou exaustão de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Um atacante poderia receber, excluir ou modificar a visibilidade de mensagens em uma fila SQS, causando perda de mensagens, corrupção de dados ou interrupção do serviço para aplicações que dependem dessas mensagens.

bash
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impacto potencial: Roubo de informações sensíveis, perda de mensagens, corrupção de dados e interrupção de serviço para aplicações que dependem das mensagens afetadas.

sqs:DeleteQueue

Um atacante poderia excluir uma fila SQS inteira, causando perda de mensagens e impactando aplicaƧƵes que dependem da fila.

bash
aws sqs delete-queue --queue-url <value>

Impacto Potencial: Perda de mensagens e interrupção de serviço para aplicações que usam a fila SQS excluída.

sqs:PurgeQueue

Um atacante poderia esvaziar todas as mensagens de uma fila SQS, levando à perda de mensagens e à possível interrupção das aplicações que dependem dessas mensagens.

bash
aws sqs purge-queue --queue-url <value>

Impacto Potencial: Perda de mensagens e interrupção do serviço para aplicações que dependem das mensagens purgadas.

sqs:SetQueueAttributes

Um atacante poderia modificar os atributos de uma fila SQS, potencialmente afetando seu desempenho, seguranƧa ou disponibilidade.

bash
aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Impacto Potencial: MisconfiguraƧƵes que podem levar a desempenho degradado, problemas de seguranƧa ou disponibilidade reduzida.

sqs:TagQueue , sqs:UntagQueue

Um atacante poderia adicionar, modificar ou remover etiquetas de recursos SQS, interrompendo a alocação de custos da sua organização, o rastreamento de recursos e as políticas de controle de acesso baseadas em etiquetas.

bash
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Impacto Potencial: Interrupção na alocação de custos, rastreamento de recursos e políticas de controle de acesso baseadas em tags.

sqs:RemovePermission

Um atacante poderia revogar permissƵes de usuƔrios ou serviƧos legƭtimos ao remover polƭticas associadas Ơ fila SQS. Isso poderia levar a interrupƧƵes no funcionamento normal das aplicaƧƵes que dependem da fila.

bash
aws sqs remove-permission --queue-url <value> --label <value>

Impacto Potencial: Interrupção do funcionamento normal de aplicações que dependem da fila devido à remoção não autorizada de permissões.

Mais SQS Post-Exploitation Techniques

AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask

AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks