AWS - SQS Post Exploitation
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao š¬ grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter š¦ @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
SQS
Para mais informaƧƵes, consulte:
sqs:SendMessage , sqs:SendMessageBatch
Um atacante pode enviar mensagens maliciosas ou indesejadas para a fila SQS, possivelmente causando corrupção de dados, acionando ações não intencionais ou esgotando recursos.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Impacto Potencial: Exploração de vulnerabilidades, corrupção de dados, ações não intencionais ou exaustão de recursos.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Um atacante poderia receber, excluir ou modificar a visibilidade de mensagens em uma fila SQS, causando perda de mensagens, corrupção de dados ou interrupção do serviço para aplicações que dependem dessas mensagens.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Impacto potencial: Roubo de informaƧƵes sensĆveis, perda de mensagens, corrupção de dados e interrupção de serviƧo para aplicaƧƵes que dependem das mensagens afetadas.
sqs:DeleteQueue
Um atacante poderia excluir uma fila SQS inteira, causando perda de mensagens e impactando aplicaƧƵes que dependem da fila.
aws sqs delete-queue --queue-url <value>
Impacto Potencial: Perda de mensagens e interrupção de serviƧo para aplicaƧƵes que usam a fila SQS excluĆda.
sqs:PurgeQueue
Um atacante poderia esvaziar todas as mensagens de uma fila SQS, levando Ć perda de mensagens e Ć possĆvel interrupção das aplicaƧƵes que dependem dessas mensagens.
aws sqs purge-queue --queue-url <value>
Impacto Potencial: Perda de mensagens e interrupção do serviço para aplicações que dependem das mensagens purgadas.
sqs:SetQueueAttributes
Um atacante poderia modificar os atributos de uma fila SQS, potencialmente afetando seu desempenho, seguranƧa ou disponibilidade.
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
Impacto Potencial: MisconfiguraƧƵes que podem levar a desempenho degradado, problemas de seguranƧa ou disponibilidade reduzida.
sqs:TagQueue , sqs:UntagQueue
Um atacante poderia adicionar, modificar ou remover etiquetas de recursos SQS, interrompendo a alocação de custos da sua organização, o rastreamento de recursos e as polĆticas de controle de acesso baseadas em etiquetas.
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>
Impacto Potencial: Interrupção na alocação de custos, rastreamento de recursos e polĆticas de controle de acesso baseadas em tags.
sqs:RemovePermission
Um atacante poderia revogar permissƵes de usuĆ”rios ou serviƧos legĆtimos ao remover polĆticas associadas Ć fila SQS. Isso poderia levar a interrupƧƵes no funcionamento normal das aplicaƧƵes que dependem da fila.
aws sqs remove-permission --queue-url <value> --label <value>
Impacto Potencial: Interrupção do funcionamento normal de aplicações que dependem da fila devido à remoção não autorizada de permissões.
Mais SQS Post-Exploitation Techniques
AWS ā SQS DLQ Redrive Exfiltration via StartMessageMoveTask
AWS ā SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao š¬ grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter š¦ @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud