AWS - SQS 持久化

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

SQS

更多信息请参阅:

AWS - SQS Enum

使用资源策略

在 SQS 中,你需要通过 IAM 策略指定 谁有权限读取和写入。可以指定外部账号、角色的 ARN,或者 甚至 “*”
以下策略授予 AWS 中的所有人对名为 MyTestQueue 的队列的全部访问权限:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": ["SQS:*"],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Note

你甚至可以在每次有新消息被放入队列时触发攻击者账号中的 Lambda(你需要重新放入消息)。为此请按照这些说明操作: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

更多 SQS Persistence Techniques

AWS - SQS DLQ Backdoor Persistence via RedrivePolicy/RedriveAllowPolicy

AWS - SQS OrgID Policy Backdoor

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks