AWS - SNS Post Exploitation

支持 HackTricks

SNS

更多信息:

干扰消息

在多个情况下,SNS 主题用于向正在监控的平台发送消息(电子邮件、Slack 消息等)。如果攻击者阻止发送关于其在云中存在的警报消息,他可能会保持未被发现。

sns:DeleteTopic

攻击者可以删除整个 SNS 主题,导致消息丢失并影响依赖于该主题的应用程序。

aws sns delete-topic --topic-arn <value>

潜在影响:使用已删除主题的应用程序可能会导致消息丢失和服务中断。

sns:Publish

攻击者可能会向SNS主题发送恶意或不需要的消息,可能导致数据损坏、触发意外操作或耗尽资源。

aws sns publish --topic-arn <value> --message <value>

潜在影响:数据损坏、意外操作或资源耗尽。

sns:SetTopicAttributes

攻击者可以修改SNS主题的属性,可能会影响其性能、安全性或可用性。

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

潜在影响:配置错误导致性能下降、安全问题或可用性降低。

sns:Subscribe , sns:Unsubscribe

攻击者可以订阅或取消订阅SNS主题,可能会获得未授权的消息访问权限或干扰依赖该主题的应用程序的正常功能。

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

潜在影响:未经授权访问消息,依赖受影响主题的应用程序服务中断。

sns:AddPermission , sns:RemovePermission

攻击者可以授予未经授权的用户或服务访问SNS主题的权限,或撤销合法用户的权限,从而导致依赖该主题的应用程序正常运行受到干扰。

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

潜在影响:未经授权访问主题、消息暴露或未经授权用户或服务对主题的操控,干扰依赖于该主题的应用程序的正常功能。

sns:TagResource , sns:UntagResource

攻击者可以添加、修改或删除SNS资源的标签,从而干扰您组织基于标签的成本分配、资源跟踪和访问控制策略。

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

潜在影响:成本分配、资源跟踪和基于标签的访问控制策略的中断。

支持 HackTricks

Last updated