AWS - SQS Persistence

Unterstützen Sie HackTricks

SQS

Für weitere Informationen siehe:

AWS - SQS Enum

Verwendung der Ressourcenrichtlinie

In SQS müssen Sie mit einer IAM-Richtlinie angeben, wer Zugriff auf das Lesen und Schreiben hat. Es ist möglich, externe Konten, ARN von Rollen oder sogar "*" anzugeben. Die folgende Richtlinie gewährt jedem in AWS Zugriff auf alles in der Warteschlange mit dem Namen MyTestQueue:

{
"Version": "2008-10-17",
"Id": "__default_policy_ID",
"Statement": [
{
"Sid": "__owner_statement",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"SQS:*"
],
"Resource": "arn:aws:sqs:us-east-1:123123123123:MyTestQueue"
}
]
}

Sie könnten sogar eine Lambda im Konto des Angreifers auslösen, jedes Mal, wenn eine neue Nachricht in die Warteschlange gestellt wird (Sie müssten sie irgendwie erneut einstellen). Folgen Sie dazu diesen Anweisungen: https://docs.aws.amazon.com/lambda/latest/dg/with-sqs-cross-account-example.html

Unterstützen Sie HackTricks

Last updated