AWS - SQS Persistence

学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

SQS

有关更多信息,请查看:

AWS - SQS Enum

使用资源策略

在 SQS 中,您需要通过 IAM 策略指明 谁有权读取和写入。可以指明外部账户、角色的 ARN,或 甚至 "*"。 以下策略允许 AWS 中的每个人访问名为 MyTestQueue 的队列中的所有内容:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

您甚至可以在攻击者的账户中触发 Lambda,每当有新消息放入队列时(您需要以某种方式重新放入它)。为此,请遵循以下说明:https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

Last updated