AWS - SQS Persistence
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
In SQS müssen Sie mit einer IAM-Richtlinie angeben, wer Zugriff auf das Lesen und Schreiben hat. Es ist möglich, externe Konten, ARN von Rollen oder sogar "*" anzugeben. Die folgende Richtlinie gewährt jedem in AWS Zugriff auf alles in der Warteschlange namens MyTestQueue:
Sie könnten sogar eine Lambda im Konto des Angreifers auslösen, jedes Mal, wenn eine neue Nachricht in die Warteschlange gestellt wird (Sie müssten sie irgendwie erneut einstellen). Folgen Sie dazu diesen Anweisungen: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)