AWS - MQ Privesc
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über MQ siehe:
AWS - MQ Enummq:ListBrokers
, mq:CreateUser
Mit diesen Berechtigungen können Sie einen neuen Benutzer in einem ActiveMQ-Broker erstellen (dies funktioniert nicht in RabbitMQ):
Potenzielle Auswirkungen: Zugriff auf sensible Informationen durch Navigation in ActiveMQ
mq:ListBrokers
, mq:ListUsers
, mq:UpdateUser
Mit diesen Berechtigungen können Sie einen neuen Benutzer in einem ActiveMQ-Broker erstellen (dies funktioniert nicht in RabbitMQ):
Potenzielle Auswirkungen: Zugriff auf sensible Informationen durch Navigation durch ActiveMQ
mq:ListBrokers
, mq:UpdateBroker
Wenn ein Broker LDAP zur Autorisierung mit ActiveMQ verwendet, ist es möglich, die Konfiguration des verwendeten LDAP-Servers auf einen, der vom Angreifer kontrolliert wird, zu ändern. Auf diese Weise kann der Angreifer alle Anmeldeinformationen stehlen, die über LDAP gesendet werden.
Wenn Sie irgendwie die ursprünglichen Anmeldeinformationen finden könnten, die von ActiveMQ verwendet werden, könnten Sie einen MitM durchführen, die Anmeldeinformationen stehlen, sie auf dem ursprünglichen Server verwenden und die Antwort senden (vielleicht könnten Sie dies einfach tun, indem Sie die gestohlenen Anmeldeinformationen wiederverwenden).
Potenzielle Auswirkungen: ActiveMQ-Anmeldeinformationen stehlen
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)