AWS - SQS Post Exploitation
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
SQS
Kwa taarifa zaidi angalia:
sqs:SendMessage , sqs:SendMessageBatch
attacker anaweza kutuma ujumbe hatari au usiotakiwa kwa SQS queue, ambacho kinaweza kusababisha uharibifu wa data, kusababisha vitendo visivyotarajiwa, au kusababisha rasilimali kuisha.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Athari Inayoweza Kutokea: Vulnerability exploitation, uharibifu wa data, vitendo visivyotarajiwa, au utumiaji kupita kiasi wa rasilimali.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
attacker anaweza kupokea, kufuta, au kubadilisha uwonekano wa ujumbe katika SQS queue, na kusababisha upotevu wa ujumbe, uharibifu wa data, au kusumbua huduma kwa programu zinazotegemea ujumbe hizo.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Athari Inayowezekana: Kuiba taarifa nyeti, kupotea kwa ujumbe, uharibifu wa data, na kuingiliwa kwa huduma kwa programu zinazotegemea ujumumbe uliyoathiriwa.
sqs:DeleteQueue
Mshambuliaji anaweza kufuta SQS queue yote, kusababisha kupotea kwa ujumbe na kuathiri programu zinazotegemea queue hiyo.
aws sqs delete-queue --queue-url <value>
Potential Impact: Kupoteza ujumbe na kusababisha kusitishwa kwa huduma kwa programu zinazotumia queue iliyofutwa.
sqs:PurgeQueue
Mshambuliaji anaweza kufuta ujumbe yote kutoka kwenye SQS queue, na kusababisha kupoteza ujumbe na usumbufu kwa programu zinazotegemea ujumbe hayo.
aws sqs purge-queue --queue-url <value>
Potential Impact: Upotevu wa ujumbe na usumbufu wa huduma kwa programu zinazotegemea ujumbe uliyoondolewa kabisa.
sqs:SetQueueAttributes
Mshambuliaji anaweza kubadilisha sifa za foleni ya SQS, jambo ambalo linaweza kuathiri utendaji wake, usalama, au upatikana wake.
aws sqs set-queue-attributes --queue-url <value> --attributes <value>
Athari Inayoweza Kutokea: Usanidi mbaya unaosababisha utendaji uliodhoofishwa, masuala ya usalama, au upungufu wa upatikanaji.
sqs:TagQueue , sqs:UntagQueue
Mshambuliaji anaweza kuongeza, kubadilisha, au kuondoa tags kutoka kwa rasilimali za SQS, akivuruga ugawaji wa gharama wa shirika lako, ufuatiliaji wa rasilimali, na sera za udhibiti wa upatikanaji zinazoegemea tags.
aws sqs tag-queue --queue-url <value> --tags Key=<key>,Value=<value>
aws sqs untag-queue --queue-url <value> --tag-keys <key>
Madhara Yanayowezekana: Kukatizwa kwa ugawaji wa gharama, ufuatiliaji wa rasilimali, na sera za udhibiti wa upatikanaji zinazotegemea tag.
sqs:RemovePermission
Mshambuliaji anaweza kufuta ruhusa za watumiaji halali au huduma kwa kuondoa sera zinazohusishwa na SQS queue. Hii inaweza kusababisha matatizo katika utendakazi wa kawaida wa programu zinazotegemea queue.
aws sqs remove-permission --queue-url <value> --label <value>
Athari Inayowezekana: Kukatizwa kwa uendeshaji wa kawaida wa programu zinazotegemea safu kutokana na kuondolewa kwa ruhusa bila idhini.
Mbinu Zaidi za SQS Post-Exploitation
AWS – SQS DLQ Redrive Exfiltration via StartMessageMoveTask
AWS – SQS Cross-/Same-Account Injection via SNS Subscription + Queue Policy
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks Cloud