AWS - SQS Post Exploitation

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

SQS

Za više informacija pogledajte:

AWS - SQS Enum

sqs:SendMessage , sqs:SendMessageBatch

Napadač bi mogao poslati maliciozne ili neželjene poruke u SQS queue, što bi moglo dovesti do oštećenja podataka, pokretanja neželjenih akcija ili iscrpljivanja resursa.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Potencijalni uticaj: iskorišćavanje ranjivosti, oštećenje podataka, neželjene radnje, ili iscrpljivanje resursa.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Napadač bi mogao da primi, izbriše ili izmeni vidljivost poruka u SQS queue-u, što može prouzrokovati gubitak poruka, oštećenje podataka ili prekid usluge za aplikacije koje se oslanjaju na te poruke.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potencijalni uticaj: Krađa osetljivih informacija, gubitak poruka, oštećenje podataka i prekid usluge za aplikacije koje se oslanjaju na pogođene poruke.

sqs:DeleteQueue

An attacker bi mogao izbrisati celu SQS queue, što bi dovelo do gubitka poruka i uticalo na aplikacije koje se oslanjaju na tu queue.

aws sqs delete-queue --queue-url <value>

Potencijalni uticaj: gubitak poruka i prekid rada servisa za aplikacije koje koriste izbrisani SQS queue.

sqs:PurgeQueue

Napadač bi mogao isprazniti sve poruke iz SQS queue, što bi dovelo do gubitka poruka i mogućeg prekida rada aplikacija koje se oslanjaju na te poruke.

aws sqs purge-queue --queue-url <value>

Potencijalni uticaj: Gubitak poruka i prekid usluge za aplikacije koje zavise od izbrisanih poruka.

sqs:SetQueueAttributes

Napadač bi mogao izmeniti atribute SQS queue-a, što bi potencijalno uticalo na njegovu performansu, bezbednost ili dostupnost.

aws sqs set-queue-attributes --queue-url <value> --attributes <value>

Potencijalni uticaj: Pogrešne konfiguracije koje mogu dovesti do smanjenja performansi, bezbednosnih problema ili smanjene dostupnosti.

sqs:TagQueue , sqs:UntagQueue

Napadač može dodati, izmeniti ili ukloniti tagove sa SQS resursa, što može ometati dodelu troškova vaše organizacije, praćenje resursa i politike kontrole pristupa zasnovane na tagovima.

aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>

Potencijalni uticaj: Poremećaj raspodele troškova, praćenja resursa i politika kontrole pristupa zasnovanih na tagovima.

sqs:RemovePermission

Napadač bi mogao opozvati dozvole za legitimne korisnike ili servise uklanjanjem politika povezanih sa SQS queue-om. To može dovesti do poremećaja u normalnom radu aplikacija koje se oslanjaju na SQS queue.

aws sqs remove-permission --queue-url <value> --label <value>

Mogući uticaj: Poremećaj normalnog rada aplikacija koje zavise od reda poruka zbog neovlašćenog uklanjanja dozvola.

Više SQS Post-Exploitation Techniques

AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask

AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks