AWS - SQS Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
sqs:SendMessage
, sqs:SendMessageBatch
攻击者可以向 SQS 队列发送恶意或不需要的消息,可能导致数据损坏、触发意外操作或耗尽资源。
潜在影响:漏洞利用,数据损坏,意外操作或资源耗尽。
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
攻击者可以接收、删除或修改SQS队列中消息的可见性,从而导致消息丢失、数据损坏或依赖这些消息的应用程序服务中断。
潜在影响:窃取敏感信息、消息丢失、数据损坏,以及依赖受影响消息的应用程序服务中断。
sqs:DeleteQueue
攻击者可以删除整个 SQS 队列,导致消息丢失并影响依赖该队列的应用程序。
潜在影响:使用已删除队列的应用程序可能会出现消息丢失和服务中断。
sqs:PurgeQueue
攻击者可以清除 SQS 队列中的所有消息,从而导致消息丢失和依赖这些消息的应用程序可能出现中断。
潜在影响:依赖于被清除消息的应用程序可能会出现消息丢失和服务中断。
sqs:SetQueueAttributes
攻击者可以修改SQS队列的属性,可能会影响其性能、安全性或可用性。
潜在影响:错误配置导致性能下降、安全问题或可用性降低。
sqs:TagQueue
, sqs:UntagQueue
攻击者可以添加、修改或删除 SQS 资源的标签,从而干扰您组织基于标签的成本分配、资源跟踪和访问控制策略。
潜在影响:成本分配、资源跟踪和基于标签的访问控制策略的中断。
sqs:RemovePermission
攻击者可以通过删除与 SQS 队列相关的策略来撤销合法用户或服务的权限。这可能导致依赖该队列的应用程序正常运行的中断。
潜在影响:由于未经授权的权限移除,依赖于队列的应用程序的正常功能受到干扰。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)