AWS - MSK Privesc
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
MSK
Для отримання додаткової інформації про MSK (Kafka) див. нижче:
msk:ListClusters, msk:UpdateSecurity
Маючи ці привілеї та доступ до VPC, де розміщені kafka brokers, ви можете додати None authentication, щоб отримати до них доступ.
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
Вам потрібен доступ до VPC, тому що ви не можете увімкнути None authentication with Kafka publicly exposed. Якщо він публічно доступний, і використовується автентифікація SASL/SCRAM, ви можете прочитати секрет для доступу (вам знадобляться додаткові привілеї, щоб прочитати секрет).
Якщо використовується автентифікація IAM role-based authentication і kafka is publicly exposed, ви все одно можете зловживати цими привілеями, щоб надати собі дозволи для доступу.
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud