AWS - SNS Post Exploitation
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
SNS
Для додаткової інформації:
Перешкоджання повідомленням
У деяких випадках SNS topics використовуються для відправлення повідомлень на платформи, які моніторяться (електронні листи, slack messages...). Якщо нападник перешкодить надсиланню повідомлень, що сповіщають про його присутність у хмарі, він може залишитися непоміченим.
sns:DeleteTopic
Атакувальник може видалити цілий SNS topic, що призведе до втрати повідомлень і вплине на додатки, які залежать від цієї теми.
aws sns delete-topic --topic-arn <value>
Potential Impact: Втрати повідомлень та порушення роботи сервісу для застосунків, що використовують видалену тему.
sns:Publish
Зловмисник міг би надсилати шкідливі або небажані повідомлення у SNS topic, що може спричинити пошкодження даних, ініціювання небажаних дій або виснаження ресурсів.
aws sns publish --topic-arn <value> --message <value>
Потенційний вплив: Пошкодження даних, небажані дії або виснаження ресурсів.
sns:SetTopicAttributes
attacker може змінити атрибути SNS topic, що потенційно вплине на його продуктивність, безпеку або доступність.
aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>
Potential Impact: Неправильні конфігурації, що призводять до зниження продуктивності, проблем із безпекою або зменшення доступності.
sns:Subscribe , sns:Unsubscribe
Зловмисник може підписатися або відписатися від SNS topic, потенційно отримавши несанкціонований доступ до повідомлень або порушивши нормальну роботу додатків, що покладаються на цей SNS topic.
aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>
Potential Impact: Несанкціонований доступ до повідомлень та збої в роботі додатків, які залежать від ураженої теми.
sns:AddPermission , sns:RemovePermission
Зловмисник може надати неавторизованим користувачам або сервісам доступ до SNS-теми або відкликати дозволи у легітимних користувачів, що спричинить порушення нормального функціонування додатків, які покладаються на цю тему.
aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>
Potential Impact: Несанкціонований доступ до теми, розкриття повідомлень або маніпуляції з темою з боку неавторизованих користувачів або сервісів, порушення нормальної роботи додатків, які покладаються на цю тему.
sns:TagResource , sns:UntagResource
Зловмисник може додавати, змінювати або видаляти теги в ресурсах SNS, що порушить розподіл витрат у вашій організації, відстеження ресурсів та політики контролю доступу на основі тегів.
aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>
Потенційний вплив: Порушення розподілу витрат, відстеження ресурсів та політик контролю доступу на основі тегів.
Додаткові SNS Post-Exploitation Techniques
AWS - SNS Message Data Protection Bypass via Policy Downgrade
SNS FIFO Archive Replay Exfiltration via Attacker SQS FIFO Subscription
AWS - SNS to Kinesis Firehose Exfiltration (Fanout to S3)
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud