AWS - MSK Privesc

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

MSK

有关 MSK (Kafka) 的更多信息,请参见:

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

拥有这些 privilegesaccess to the VPC where the kafka brokers are,你可以添加 None authentication 来访问它们。

aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

你需要访问 VPC,因为 你不能在 Kafka 公开暴露的情况下启用 None authentication。如果它被公开暴露,且使用 SASL/SCRAM 认证,你可以 读取 secret 来访问(你需要额外权限来读取该 secret)。
如果 IAM role-based authentication 被使用且 kafka is publicly exposed,你仍然可以滥用这些权限以获得访问它的权限。

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks